1 Université de Montréal Le contrôle sur l’Internet Par Herman Nya Ngongang Faculté des Sciences de la communication Mémoire présenté à la Faculté des Sciences de la communication en vue de l’obtention du grade de Maîtrise en Sciences de la communication © Herman Nya Ngongang, 2013 2 Sommaire Cette recherche porte sur la notion de contrôle qui s’opère sur l’Internet grâce aux outils de l’information et de la communication. Dans une première approche à mon sujet, j’ai essayé de définir les concepts information et communication puis, j’ai retracé le cadre théorique de leurs évolutions; ceci dans le but de (1) montrer l’ambiguïté qui tourne autour de leurs définitions, (2) créer un lien entre ces deux termes et le contrôle. Après une brève description théorique, la complexité du concept de contrôle est mise en relief. Pour- ce- faire, je prends principalement appui sur les travaux de Wiener puis de Michel Foucault, sans toutefois les embrasser totalement. L’objectif de cette approche de travail est de me permettre de cerner et de regrouper les différentes formes de contrôle sur le net en deux catégories, suivant le modèle établi par Michel Foucault dans son ouvrage Surveiller et Punir. Mes deux axes sont: (1) le contrôle - mécanisme, (2) le contrôle - blocus. Enfin, je m’intéresse à l’influence que ces différentes formes de contrôle peuvent avoir sur la construction de notre individualité. Comme point de départ, j’analyse la notion d’individu chez M. Foucault et ensuite, j’explore les concepts d’intériorité versus extériorité. Ces deux concepts recoupent en partie la notion d’individu –construction social - chez Michel Foucault et permettent de poser des questions fondamentales sur les possibilités du sujet d’échapper au contrôle des nouvelles technologies de l’information et de la communication. Quelques éléments de réponse ainsi que des reformulations sont proposés en guise de conclusion. Mots clés: Information – Communication – Contrôle – Individu – Intériorité Extériorité 3 Summary The thesis focuses on the concept of control as it functions on the Internet and pertains to the tools of information and communication. In a first approach to my subject, I define the concepts of information and communication and outline the theoretical framework of their evolution. The aims of this section are: (1) to study the ambiguity of their definitions, and (2) to make the link between these terms and control. After a brief theoretical description, the complexity of the concept of control is explored, primarily through the work of Nobert Wiener. The aim of this discussion is allow the various forms of control functioning through the Internet to be identified and classified into two categories adapted from Michel Foucault’s “Discipline and Punish.” The two categories developed are: (1) control- mechanism (2) control-block. Finally, the influence that these various forms of control have on the construction of our individuality is examined. As a starting point, I discuss the notion of the individual as understood by Foucault, followed by and exploration of the concepts of the socially constructed self, and enable fundamental questions to be posed about possibilities of escape from the control mechanisms enabled by new information and communication technologies. Some answers to these questions and reformulations of key concepts are proposed in conclusion. Keywords: Information- Communication- Control- Internalisation- Externalisation 4 Table des matières Summary ................................................................................................................................. 4 Remerciements........................................................................................................................ 7 Introduction............................................................................................................................. 8 Chapitre. 1 ............................................................................................................................. 12 Evolution historique des concepts (information et communication) .........................................13 1.1 Modèles pour l’analyse de la théorie de l’information...................................................14 1.1.1 La théorie d e C. Shannon et Warren Weaver.........................................................14 Synthèse ................................................................................................................................ 16 1.2 La théorie de Elihu Katz et Paul Lazarsfeld............................................................................16 1.2.1 La vision culturaliste ........................................................................................................18 Synthèse ................................................................................................................................ 19 Chapitre 2 .............................................................................................................................. 21 L’Information et la C ommunication dans le monde de l’Internet ..............................................21 2.1 Signification des termes Information et Communication.....................................................21 2.1.1 L’information....................................................................................................................22 2.1.2 Communication...............................................................................................................23 Synthèse ................................................................................................................................ 27 Chapitre 3 .............................................................................................................................. 28 Internet et contrôle .......................................................................................................................28 3.1. Le contrôle indirect ou « contrôle-­‐blocus » ..........................................................................32 3.1.1 Les manifestations ...........................................................................................................32 a-­‐) L’enfermement.........................................................................................................................33 b) L’assujettissement.....................................................................................................................35 c) La réticularité.............................................................................................................................36 3.1.2 L’apparente liberté sur le n et .........................................................................................40 a) L’agenda ............................................................................................................................42 b) Le cadrage .........................................................................................................................42 c) L’effet d’amorçage............................................................................................................43 3.2 Le contrôle d irect ou « contrôle mécanisme » ................................................................44 3.2.1 La censure ........................................................................................................................45 a) La censure d e l’Internet en Chine....................................................................................46 a.1) Encadrement réglementaire d e l’Internet en Chine .......................................................46 a.1.1) Contrôle d es contenus interdits ....................................................................................46 a.1.2) Contrôle d es fournisseurs ..............................................................................................47 b) Encadrement technique.......................................................................................................48 b) Le filtrages d es informations...............................................................................................49 Synthèse ................................................................................................................................ 50 5 Chapitre 4 .............................................................................................................................. 52 Internet et son influence sur la construction de la subjectivité..................................................52 4.1 L’Internet entre technologie et technique .............................................................................53 4.2 La subjectivité dans la s ociété de l’Internet...........................................................................54 4.3 Intériorité et s ubjectivité........................................................................................................59 4.4 C ybernétique et extériorisation..............................................................................................61 4.4.1 Intimité et mémoire ........................................................................................................62 4.2.2 L’Internet, une identité d émultipliée et collectivisée ...................................................64 Synthèse ................................................................................................................................ 65 Chapitre 5 .............................................................................................................................. 68 Résumé.................................................................................................................................. 68 Les formes de résistance s ur et en dehors de l’Internet..............................................................68 5-­‐) La résistance.............................................................................................................................71 5.1-­‐) Les formes de résistance aux actions de l’Internet.............................................................72 5.1.1 La résistance à travers les groupes.................................................................................74 5.1.2 Anonymous ......................................................................................................................76 5.1.2.a) Anonymous dans et en dehors du Net ......................................................................77 5.1.2.b) Anonymous et les dérives d e son combat.................................................................79 5.1.2.c) Anonymous : la lutte contre le contrôle/privation de la liberté sur l’Internet .......81 La lutte .......................................................................................................................................81 5.2) Les hackers ........................................................................................................................84 5.2.1) Naissance de la cyberculture .........................................................................................84 5.3 Wikileaks..............................................................................................................................90 5.3.1 Wikileaks : anonymat et transparence...........................................................................91 5.3.2 La p eur d e la libre expression sur l’internet ..................................................................93 5.3.3 Co-­‐opération comme possibilité d’existence d ’un réseau libre et indépendant ........94 Synthèse ................................................................................................................................ 96 Conclusion ............................................................................................................................. 98 Bibliographie ....................................................................................................................... 102 6 Remerciements Tu ne sais rien de la sagesse tant que tu n’as pas fait l’épreuve des ténèbres, qui te retranchent d’un chacun, sans recours et sans bruit. Herman Hesse. Je tiens à remercier sincèrement le Professeur Brian Massumi, qui en tant que directeur de mémoire, s’est toujours montré à l’écoute et très disponible. Mes remerciements s’adressent également à mon ami et compagnon de route Cyrille Chimi, à Cheick Oumar Traore, à mon fils Ivan Dominique, Stephane Nanguep, Herman Lentchou, sans oublier mes parents pour leur soutien et leur patience. J’adresse un merci particulier à Nelly pour ses conseils, sa présence et pour tout ce qu’elle a apporté en si peu de temps dans ma vie. Enfin j’adresse mes plus sincères remerciements à tous mes frères et sœurs, qui m’ont toujours soutenu et encouragé au cours de la réalisation de ce mémoire. Merci à tous et à toutes. 7 Introduction Pendant la deuxième moitié des années soixante-dix et durant toutes les années quatrevingt, la télévision a représenté le moyen d’In - formation (qui vient de l’extérieur et influence notre être ainsi que notre façon de penser) par excellence. Utilisée comme outil de propagande, puis de contrôle et de modulation des citoyens par quasi tous les régimes politiques, la télévision était vue comme un élément central au service des institutions étatiques; le langage, les images et les signes représentaient alors, la matière première dans laquelle et par laquelle l’événement advenait, le virtuel s’exprimait. Les publics, mode de subjectivation des sociétés de contrôle se constituaient par la communication d’individu à individu, ou d’un point à une masse d’individus dans le cas des médias moderne; c’est à la fois par des signes, par l’image et par l’agencement d’énonciations que l’attention et la mémoire des individus étaient mobilisées, fixées et capturées. (Lazaratto, 2002, p.164) Pour les citoyens dans l’ensemble, la télévision représentait une fenêtre ouverte sur le monde et le moyen d’information de référence au détriment de la radio. Durant toute cette période, forts du taux de scolarisation encore très bas dans certains pays (exemple : l’Italie a connu son alphabétisation de masse dans la première moitié des années’80, grâce à certaines émissions télévisées), la propagande politique et l’instrumentalisation des masses étaient légion. La répression des dialectes, des parlers, des formes d’expression traditionnelles et populaires a été la condition linguistique de la constitution de la nation […] La télévision et les réseaux d’action à distance opèrent une centralisation de la langue pour un nationalisme de second degré. (Lazaratto, 2002, p.167). Avec l’entrée en jeu de l’Internet, la donne va changer totalement : notre rapport avec les institutions, la société et avec nous-mêmes va connaître de profondes mutations. Pour certains chercheurs tels que M. Granjon et D. Cardon (Cardon & Granjon, 2010, p.102), l’Internet représente à travers l’interconnectivité, un élément essentiel de 8 socialisation et de libération de l’individu des contraintes qu’impose la société; il abolit tout comme la télévision, la distance et le temps. Pour les plus sceptiques l’Internet est vu comme puissant moyen de contrôle au service des institutions (Hardt et Negri, 2000, §02). Selon cette seconde approche, toute sa valeur demeure confinée à l’intérieur des limites programmables et des connexions préétablies sur les interfaces, afin d’extirper de cette multitude d’usagers la totalité de leur production sociale. Et ce dans la logique du « tout est à moi dans la production collaborative » (Malini, 2008, cité par Antoun et Malini, 2010, p.01). En fait, selon Malini, au cour de la production collaborative qui s’opère sur l’internet, le "nous" qui est l’essence même du réseau en ce sens qu’il représente l’ensemble de notre production fait constamment l’objet d’appropriation et de privatisation. À l’opposé de ce mouvement qui tend à monopoliser la toile, il en existe un autre dont le but est de donner le plus de liberté possible au réseau, grâce à la dissémination de dispositifs accélérateurs de socialisation et du partage de connaissances, d’informations et de données. Au cours de cette lutte entre les partisans de la libéralisation de l’information sur le Net et les adeptes de la privatisation de l’information, la télévision va progressivement s’accommoder au second rang, laissant l’Internet devenir le moyen d’information et le terrain d’affrontement des composantes sociales par excellence. Face à ce tournant historique qui a marqué la fin de l’ère de la télévision et le début de celui de l’Internet, l’information et la communication qui sont pourtant à mon avis le cœur même de ce changement radical n’ont pas retenu la même attention que les deux médias. Soit parce qu’on parle toujours de façon métonymique quand on se réfère à eux, ou alors parce que les termes information et communication sont devenus tellement encombrants que lors de nos débats, on choisit ou tout simplement de les ignorer, ou de les utiliser sans se soucier de leurs spécificités. S’il est vrai que la télévision et l’Internet sont deux médias qui ont tant de choses en commun (vidéo, texte, audio, etc.), il est aussi vrai que c’est dans la manière et le contenu de ce qu’ils véhiculent que reposent leurs profondes différences. Ce qui m’intéresse dans ce mémoire ce n’est pas d’analyser le contenu informationnel ou communicationnel de l’Internet malgré son importance mais au contraire, c’est de comprendre les enjeux politiques et sociaux liés à l’usage de la communication et de l’information à l’ère de ce nouveau média. Plus particulièrement, je m’intéresserai aux notions de contrôle et de libération qui sont à mon avis, deux formes de pouvoir qui 9 agissent sur le net en se servant de l’information et de la communication comme moyens pour atteindre leur public cible. Aujourd’hui, le marketing, la politique, les groupes de résistance communiquent sur le web 2.0 qui est en outre devenu un élément indispensable de la société. On a l’impression que la communication prise comme coopération, mise en commun, coordination, est au centre de la société de l’Internet, que tout est sous notre contrôle ; Mais en est-il effectivement ainsi ? Même s’il est vrai que nous participons grâce à nos publications et autres à l’existence du net, sommes-nous vraiment au centre de toutes nos actions, ou réagissons- nous seulement aux informations, inputs et autres qui proviennent des centres de pouvoir de l’industrie capitaliste à l’instar du marketing ? Je pense que, trouver des réponses à ces questions pourrait nous aider à mieux cerner l’orientation de l’Internet ainsi que les probables transformations sociales auxquelles nous risquerons d’être confrontées. Mon travail sera organisé comme suit : I. Premier chapitre : je m’intéresserai à l’évolution historique des termes information et communication. En effet, je pense qu’il est difficile de parler du contrôle sur l’Internet sans ces deux concepts qui sont les instruments même de ce contrôle. Une attention particulière sera portée au terme information qui a toujours eu comme objectif de façonner l’individu de l’intérieur. II. Après ce bref retour historique, je parlerai dans le second chapitre de l’information et de la communication dans la société de l’Internet. Mon objectif dans ce chapitre sera de voir si l’arrivée de l’internet a eu une influence sur la conception de ces termes si oui, quelle en est l’ampleur ? III. Après avoir analysé les termes information et communication ainsi que leur rôle sur le Web, je parlerai dans le troisième chapitre des formes de contrôle sur l’Internet et de leurs mises en application. Pour- ce- faire, je procéderai à une division du concept de contrôle en deux parties suivant le modèle d’analyse de Michel Foucault dans son ouvrage Surveiller et Punir publié en 1975. En effet, il divise le concept de surveillance qui est un concept clé de son travail en deux : surveillance-blocus et surveillance- mécanisme ; moi par contre, je parlerai du contrôle-blocus et du contrôle-mécanisme (le terme contrôle est un concept utilisé par Deleuze pour faire référence à la société post-surveillance). L’objectif de ce travail sera de montrer qu’en fait, il n’existe pas qu’une forme de contrôle sur le Net et que les modes d’action varient d’une forme à une autre avec des 10 conséquences plus ou moins évidentes sur le cybernaute. De quelles conséquences s’agit-il ? IV. Dans le quatrième chapitre, c’est ce que je me propose découvrir. Mais avant de passer aux conséquences, je vais d’abord m’intéresser à l’influence que le Net conçu comme espace communicationnel peut avoir sur nous : internet instrument de contrôle ? Instrument de modèlation ? Espace de liberté ? Après avoir analysé l’influence du Net sur la construction de la subjectivité, dans ce quatrième chapitre, je vais parler des formes de résistance à l’influence du Net dans le cinquième. V. Comme première approche dans le cinquième chapitre, je parlerai des formes de résistance que j’ai pu recenser dans mes lectures et ensuite, je prendrai trois exemples: Chine, Anonymous, Wikileaks, afin de montrer concrètement comment les formes de contrôle et de résistance opèrent sur et en dehors du Net. VI. Enfin en conclusion, je ferai un bref résumé de mon travail. Je présenterai l’importance de cette analyse du contrôle sur le Net ainsi que les leçons et les perspectives futures qu’offre une telle recherche. 11 Chapitre. 1 Résumé Dans ce chapitre, il sera question pour moi de parler de l’évolution historique des termes information et communication. 1.1. Je parlerai de quelques modèles d’analyse de la théorie de l’information. En première analyse, je prendrai le concept quantitatif de la communication développé par Shannon et Weaver (1949), 1.2. je m’intéresserai ensuite à la théorie des deux étages de la communication de Katz et de Lazarsfeld élaborée (1955), 1.3. je me focaliserai enfin sur le modèle d’inspiration culturaliste de McLuhan (Masmoudi, 2010, p.04). Selon moi, si nous parlons de la communication sur l’Internet, il est important de savoir comment ce terme est défini ou a été défini par les experts du domaine tant scientifique comme Shannon et Weaver que social comme Lazarsfeld et McLuhan. Parler du contrôle sur l’Internet comme je ferai tout au long de ce travail, c’est parler de la machine et de son contenu. En effet, je prends ces trois approches de la notion d’information et de communication pour d’une part, avoir une vision d’ensemble de mon objet d’analyse ; d’autre part, cela me permet de comprendre comment ces concepts étaient utilisés avant l’arrivée de l’Internet. 12 Évolution historique des concepts (information et communication) « On ne peut vivre à l’ère de l’information sans savoir ce qu’est l’information ou sans connaître ce qui constitue la nature ou la spécificité de ce concept » 1 Largement utilisés dans des domaines comme l’ingénierie, la mécanique, les sciences humaines et sociales, les termes information et communication sont devenus des concepts qui parfois, veulent dire la même chose comme en ingénierie et parfois peuvent dire ou véhiculer deux idées complètements opposées (exemple : informé peut prendre le sens de donner un ordre, alors que communiquer, dans le même contexte pourra signifier dialoguer, coopérer). Le mot prend son sens dans le message que nous voulons transmettre. Cependant, face à la diversité des théories et à la polysémie qui entourent ces deux concepts, je pense que toute analyse approfondie des fonctions de la communication doit d’abord se référer aux différentes théories de l’information et à la signification des diverses composantes qui s’intègrent dans le processus de la communication. Il s’agira alors dans les lignes qui suivent, de mettre en évidence les relations qui peuvent apparaître entre les préoccupations des chercheurs et les références des bâtisseurs de la société de l’information. Loin d’être une étude complète des théories de la communication, dans un premier moment, je prendrais en examen le modèle théorique de Shannon et celui Lazarsfeld (à titre d’exemple), afin de mettre en évidence la différence d’approches de ces deux chercheurs. Ceci m’aidera dans la suite de mon travail, à la compréhension d’une part, de l’origine de l’écartèlement et des diverses tentatives d’articuler ou non les termes de ce qui est trop souvent apparu sous la forme 1 Rapport de la commission internationale d ’étude d es p roblèmes d e la communication (1980) <http://unesdoc.unesco.org/images/0004/000400/040066fb.pdf> (page consultée à nouveau le 21 avril 2013). 13 de dichotomies et d’opposition plutôt que de niveaux d’analyse. D’autre part, cela me permettra de comprendre les enjeux liés à l’acquisition de nouvelles significations des termes information et communication, dont Internet est à l’origine. 1.1 Modèles pour l’analyse de la théorie de l’information Dans la dynamique de transfert et de transposition de modèles de scientificités – entendue ici comme régime de véridicité et de non vérité- propres aux sciences exactes, la théorie mathématique de la communication joue à partir de la fin des années quarante, un rôle charnière. Appuyée sur les machines à communiquer issues de la guerre, la notion d’information acquiert définitivement son statut de symbole calculable. Ce faisant, elle devient la devise forte qui assure le libre-échange conceptuel entre les disciplines (Mattelart et Mattelart, 1995, p.14). Les modèles qui seront présentés dans cette phase de mon travail appartiennent à des catégories différentes; en première analyse, je prendrai le concept quantitatif de la communication développé par C. Shannon et W. Weaver en 1949 à l’Université de l’Illinois. Ce modèle me semble important car, c’est l’un des plus populaires et c’est également un bon exemple pour illustrer la richesse sémantique du terme communication. 1.1.1 La théorie de C. Shannon et Warren Weaver Ce modèle de communication comprend quatre éléments : une source de l’information, un émetteur (qui transforme le message en signal), un récepteur (décode le signal afin de reproduire le message initial) ; et enfin un destinataire (personne/support physique, auquel le message est censé s’adresser). 14 Ce schéma linéaire, dit modèle E-C-R, envisage la communication comme la transmission d’un message, d’un émetteur (E) à un récepteur (R), à travers un canal (C). Shannon se base sur une chaîne de constituants. À une extrémité, la source d’informations (destinateur) qui produit un message (la parole au téléphone) ; l’émetteur, qui transforme le message en signaux afin de le rendre transmissible (cadrage) ; le canal est le moyen utilisé pour transporter les signaux ; le récepteur, qui reconstruit le message à partir des signaux ; et à l’autre extrémité, le destinataire qui s’approprie le message transmis. Comme le souligne Shannon, la transmission du message peut comporter des bruits qu’on peut combattre grâce à une certaine redondance. (Heinderyckx, 2002, p.02) Cette approche dite théorie mathématique de l’information est le résultat des travaux qui avaient pour but de trouver un moyen afin d’améliorer la transmission d’une information conçue ici comme signal d’un point à un autre. Cette approche quantifiée de Shannon a contraint la théorie de l’information à se cantonner aux aspects formels de la communication, et à négliger tout ce qui peut concerner le contenu des messages (sens, finesse, allusion, vérité, exclusivité, objectivité, etc.) Ce n’est que cette conception qui peut résoudre les problèmes de signification, améliorer la qualité de communication (la communication prend ici le sens de qualité du son), et faciliter le choix des symboles de transmission. C’est ce qui justifie l’intérêt particulier de cette théorie qui s’est développée avec l’émergence du courant cybernétique, la naissance des ordinateurs et leurs connexions aux réseaux de télécommunication. Shannon espérait en effet, trouver dans le système nerveux des phénomènes mesurables. Il s’agissait au départ, d’améliorer la performance des outils physiques de transmission de l’information ; mais cette conception de Weaver et Shannon a abouti à la création d’un modèle général de la communication et d’une vision globale, à la fois psychique et physique. Si ce modèle ne semblait pas très convainquant à ses débuts, avec l’émergence de l’Internet, il en est devenu un des éléments centraux. Cependant, c’est Harold Lasswell qui plus tard parvient à un découpage avec précision des différents éléments constitutifs de l’information. Selon lui, on ne peut décrire convenablement une action de communication que si l’on répond aux questions : qui dit quoi, par quel canal, à qui, et avec quel effet (Lasswell, 1948, cité par Chabrol et Radu, 2008, P.19). 15 Synthèse La théorie de Shannon et Weaver laisse transparaître une première approche à la communication conçue comme ensemble d’éléments permettant le transfert d’informations d’un émetteur à un récepteur en passant par un canal ; donc pour ces deux chercheurs, toutes les formes de langage, d’expressions sont des informations ; et la communication n’est qu’un synonyme du terme information. Les travaux de Harold Lasswell viendront cependant donner une nouvelle vision de la communication en ce sens que l’on ne parlera plus uniquement des moyens techniques, mais aussi du message véhiculé. 1.2 La théorie de Elihu Katz et Paul Lazarsfeld En 1955, Elihu Katz et Paul Lazarsfeld élaborent la théorie des deux étages de la communication (Ferréol, 2004, p.150). Tirant les enseignements de diverses enquêtes réalisées au cours des campagnes électorales américaines de 1940 et de 1948, ils montrèrent par leur analyse de la campagne électorale que l’opinion des citoyens est affectée par les médias. Pour eux, l’influence des médias s’opère selon un processus à deux niveaux : 1. Les leaders d’opinion Les leaders d’opinion (personnes qui, par leur comportement ou leur position, ont une emprise sur leur entourage) filtrent l’information et jouent un rôle important dans la formation de l’opinion des individus. 2. Les groupes de référence Les groupes de référence peuvent être: la famille, les collègues de travail, les amis. Ces groupes de référence jouent un rôle relativement supérieur à celui des médias dans la formation de l’opinion des individus qui y font partie. 16 Les informations diffusées par les médias étant d’abord reçues par des leaders d’opinion, ceux-ci les relayant au reste de la population au cours de conversations interpersonnelles. L’influence des mass media est ainsi effective lorsqu’elle est prise en relais par les réseaux de communication et d’influence personnelle existant au sein des groupes primaires (famille, petits groupes d’amis ou de collègues). En effet, les contacts au sein de ces groupes paraissent avoir sensiblement plus d’influences que les mass media. De plus, dans la mesure où les mass media exercent une influence, ceux-ci requièrent l’intermédiaire d’individus : les leaders d’opinion qui vont être à la fois les agents de transmission et les interprètes. Or, ces leaders d’opinion sont plus gros consommateurs de mass media que ceux sur lesquels ils ont une influence, au moins dans le domaine au sein duquel s’exerce cette dernière ; d’où la thèse d’un flux à deux paliers de la communication et en particulier, de l’influence qui s’exercerait d’abord des mass media sur les leaders d’opinion, puis de ceux-ci vers ceux qu’ils influencent. La première diffusion du message des medias s’effectue de façon verticale en direction des leaders d’opinion. Elle se poursuit à l’intérieur du groupe de manière horizontale, par l’intermédiaire des leaders. Katz et Lazarsfeld introduisent un niveau de médiation supplémentaire. Les médias touchent les individus directement, mais lorsque ceux-ci rencontrent des difficultés à s’approprier ou interpréter le message, ils se tournent vers leurs groupes d’appartenance. Les messages que délivrent les médias sont donc soumis à la pression des groupements quels qu’ils soient et reflètent en grande partie les opinions et les idéologies préétablies de ces derniers. Au premier palier, il y a les personnes relativement bien informées parce qu’exposées directement aux médias ; au second il y a celles qui fréquentent moins les médias et qui dépendent des autres pour obtenir l’information. Cette conception marque une rupture complète avec les modèles classiques en l’occurrence L’Ecole de Francfort qui pensait que le public dans son ensemble était vulnérable au potentiel aliénant des médias et appuie l’idée que la communication de masse ne réduit pas le public à un ensemble, une masse uniforme et atomisée, mais qu’au contraire elle s’articule dans un système de relais traditionnels de la communication antérieur à l’avènement des médias modernes. Suivant toujours cette rupture avec la vision classique de la communication, le couple Riley adopte une vision culturaliste qui apporte une vision encore plus large du processus de communication de masse. 17 1.2.1 La vision culturaliste Il est important de relever ici que, les réseaux d’influence étant plus complexes et multiples, ne permettent pas aux guides d’opinion de toujours constituer un relais simple entre les médias et le grand public. Suivant une perspective sociologique, Riley & Riley (CIC n° 40/1979, p.4) ont mis l’accent sur les diverses influences qui s’exercent aussi bien sur l’émetteur du message que sur le récepteur de celui-ci ; selon ces deux chercheurs, dans un système aussi englobant, le processus de communication de masse apparaît (…) comme une composante d’un processus social plus large, qui l’affecte et est en retour affecté par lui. Pour McLuhan (modèle d’inspiration culturaliste/anthropologique) le message c’est le médium; Selon lui, ce qui importe ce n’est pas le contenu des messages, mais la façon dont celui-ci est transmis (McLuhan, 1977, p.14). Autrement dit, le mode de transmission d’une culture influe sur celle-ci et la transforme; Le message transmis par les médias sur les modes d’appréhension et de perception du monde et de ses réalités est le plus important. Toujours dans la lancée culturaliste/anthropologique, Abraham Moles (CIC n° 40/1979, p.4) applique à l’étude de la communication les schémas de la cybernétique : il représente le processus de la communication culturelle, artistique ou scientifique comme un circuit dont le fonctionnement est assuré en permanence par des médias soucieux de se renouveler. Il y aurait un double cycle socioculturel : l’un est long, parce qu’il va des créateurs à la société par l’intermédiaire des micro-milieux et des médias, l’autre est court car il va directement des évènements à la société par le canal unique des médias. Adoptant un point de vue plus spécifique, George Gerbner, en 1958 publie le « Modèle général de communication » qui avait pour but de le conduire à définir les différents rôles du communicateur et à identifier les diverses sources d’influences s’exerçant sur lui. Influences qu’il divise en deux catégories : celle des pouvoirs internes et celle des pouvoirs externes (Gerbner, 1958). Toujours pour rester dans l’influence que les médias exercent sur les individus, Françis Balle (CIC n° 40/1979, p.4) pose un postulat en forme de double inégalité. Cette double inégalité comporte : 18 1. La mise en lumière des multiples relations d’influences, de complémentarités, d’exclusions, ou de substitutions réciproques entre les différents modes de l’échange social ; 2. Concentration de l’attention sur les différents modes de la communication sociale ; la communication interpersonnelle, la communication institutionnelle et la communication par les médias. Pour lui, la communication est plus que les seules techniques baptisées médias, mais c’est moins que la totalité des échanges sociaux. De son côté, le sociologue norvégien Galtung (CIC N°40/1979, P.5) qui a développé la conception de Francis Balle sur la double inégalité touche un aspect nouveau: la position de l’information comme quatrième pouvoir, à côté du législatif, de l’exécutif et du judiciaire. Il a également rappelé la tendance d’évolution de la notion d’information comme force distincte dans un cadre plus large intégrant les forces politiques, économiques et sociales. Selon cette théorie, le pouvoir médiatique qui était au départ une simple composante du pouvoir politique, a occupé au fur et à mesure l’espace d’un pouvoir intrinsèque avant de devenir la toile de fond de la société de l’information. Synthèse Après ce bref résumé théorique, il transparaît très clairement que la définition des notions information et communication varie énormément, l’unanimité n’étant pas encore été faite quant à leur signification. En fait, ces termes sont employés de diverses manières par différents auteurs, avec des nuances évidentes sur ce qu’ils impliquent et signifient. Comme j’ai pu le constater, ils évoluent avec la technologie, changent de forme, adoptent de nouvelles significations. Mais, le facteur déterminant dans cette diversité de significations est que ces termes sont tous les deux utilisés dans plusieurs domaines, chacun lui attribuant une signification particulière : les routes communiquent, les vaisseaux, les ordinateurs, les êtres humains, les animaux…etc. La communication semble être le lieu de la mise en rapport, de la coopération, de l’union. Pour ce qui concerne l’information, les théoriciens que j’ai cités plus haut sont plutôt partagés entre une utilisation sans grande différence entre information et communication (ingénieurs, mathématiciens) pendant que pour les chercheurs en sciences sociales, la 19 distinction est claire ; l’information est ce qui est véhiculée lors de la mise en rapport entre les êtres et se différencie à plus d’un point de la communication. L’information devient centrale dans le processus d’organisation sociale après la seconde guerre mondiale. En effet, Wiener pense que : « la somme d’information dans un système est la mesure de son degré d’organisation ; l’entropie est la somme de son degré de désorganisation ; l’un étant le négatif de l’autre. » (Wiener, 1948, p.149 ) L’information doit pouvoir circuler afin d’éviter le chaos, la désorganisation. La société de l’information ne peut exister qu’à la condition d’un échange sans entraves. L’avancée de l’entropie est directement proportionnelle au recul du progrès. À la différence de Shannon qui ne s’intéresse pas à l’évolution de la société, Wiener n’hésite pas à dénoncer les risques de l’entropie, condamnant les resserrements du contrôle des moyens de communication. Cependant, avec l’arrivée des nouvelles technologies liées aux progrès scientifiques et surtout de l’Internet, l’abondance des sources d’information n’a pour autant pas éradiqué l’entropie dans la société comme le pensait Norbert Wiener mais, en est plutôt devenue la cause principale. Sur l’Internet par exemple, il y a une quantité ahurissante d’informations pourtant, le chaos et la désorganisation continuent de régner. C’est pour cette raison qu’il est devenu important d’établir une distinction entre ce qui relève du domaine de l’information et de la communication sur le net afin de mieux cerner les enjeux sociaux qui y sont liés et lutter contre cette nouvelle forme d’entropie qui est la résultante d’un excès d’information. Mais avant de cerner ces enjeux sociaux, il serait important de voir ce qui change dans le monde de la communication et de l’information avec l’arrivée de l’Internet continuent-ils à avoir le même sens et la même fonction qu’avant? Sinon qu’est ce qui a changé ? 20 Chapitre 2 Résumé Après un bref retour historique sur les concepts d’information et de communication abordés au chapitre 1, je m’intéresserai maintenant au rôle qu’ils jouent dans le monde de l’internet. Mon objectif sera celui de voir si l’utilisation de ces concepts a changé avec l’arrivée du web 2.0 et si oui, comment ? 2.1. Je vais essayer de retracer les différentes significations du concept information à l’ère de l’Internet afin de comprendre quel est son but, sa mission. 2.2. Je parlerai ensuite de la conception de la communication. L’Information et la Communication dans le monde de l’Internet Analyser les formes de contrôle et de résistance sur l’Internet, c’est comprendre l’importance du rôle que l’information et la communication occupent aujourd’hui dans la société contemporaine car tout acte, toute action sur le net est médiée par ces deux concepts qui sont en fait, des moyens qui nous permettent d’extérioriser notre penser et d’entrer en contact avec celle des autres. Vu sous cet angle, l’Internet représente seulement un simple outil de fixation, d’enracinement et de publication de notre pensée comme l’est le traditionnel bloc note. Cependant, la réticularité de cet objet fait de lui un élément indispensable de modulation et d’homogénéisation des individus à grande échelle. 2.1 Signification des termes Information et Communication Après avoir retracé brièvement le cadre historique dans lequel évoluent les termes information et communication, je vais maintenant m’intéresser à leurs différentes significations afin de faire émerger la particularité de leur usage avec la naissance de l’Internet. Si les notions d’information et de communication posent des problèmes, celles de théories de la communication n’en posent pas moins. Elle aussi est productrice de clivages. D’abord le statut et la définition de la théorie, à l’instar de ce qui se passe 21 dans nombre de sciences de l’homme et de la société, s’opposent vigoureusement d’une école à l’autre. Siècle de l’invention technique de base de la communication et du principe du libre-échange, le 19ème siècle a vu naître des notions fondatrices d’une vision de la communication comme facteur d’intégration des sociétés humaines. D’abord centrées sur la question des réseaux physiques et projetées au cœur même de l’idéologie du progrès, les notions de communication et d’information ont englobé à la fin de ce siècle, la gestion des multitudes humaines grâce à l’apport de l’Internet. Bien que faisant l’objet d’une utilisation très particulière dans différents domaines à l’instar des Sciences pures, avec l’arrivé de l’Internet et la sensation qu’elle traîne avec elle de faire de tout le monde des spécialistes de l’information et de la communication à travers les blogs, le Citizen journalism, les publications audio, vidéo ; les chercheurs en Sciences Humaines et Sociales ce sont intéressés au phénomène et l’ont analysé sous divers angles. Dans le cadre de ce mémoire, une brève revisitation des termes information et communication serait importante en ce sens qu’elle poserait les bases théoriques sur lesquelles nous évoluerons. 2.1.1 L’information L’expression Information n’est pas une exclusivité de la langue française car, elle se retrouve aussi dans les principales langues germaniques et italiques. En français, le terme « information » était défini, comme étant un ensemble de renseignements ou de nouvelles données par un journal, radio, télévision, ou agence de presse (Larousse, 1959) ; son domaine se limitait aux journalistes, à ceux qui couvraient les évènements et faisaient des reportages de presse. Aujourd’hui, le même dictionnaire définit cette expression comme étant l’action d’informer et de s’informer ou l’élément de connaissance susceptible d’être codé pour être conservé, traité ou communiqué. Ainsi, l’échange verbal entre un locuteur et un interlocuteur engendre la communication, alors que le traitement automatique et rationnel de l’information conduit au terme informatique en tant que support des connaissances et de communications mettant en œuvre des matériels (ordinateurs) et des programmes (logiciels). Selon Mélèse, est « information pour un être vivant (ou un automate) tout signal, tout message, toute perception qui produit un effet sur un comportement ou sur son état 22 cognitif » (Mélèse, 1976, p.16). Comme l’écrit Bateson, « une unité d’information peut se définir comme une différence qui produit une autre différence » (Bateson, 1977, p.219). L’information ne doit pas être confondue avec la notion de donnée c'est-à-dire avec « la trace laissée par l’événement », éventuellement enregistrée « dans un code convenu selon un groupe social » (Bateson, 1977, p.221). Fondamentalement, la notion d’information a néanmoins été généralement considérée comme se rapportant aux signes ou aux messages codés transmis unilatéralement d’un émetteur (source) à un récepteur, du haut vers le bas, tandis que celle de communication répond davantage à la complexité des phénomènes d’échange de toutes natures, intervenant au moyen de signes et symboles, entre les individus et les groupes. Pour les fins de cette étude, j’entends l’information comme un ensemble de données extérieures à l’individu qui a pour but de modifier son être et ses actions. Il ne s’agit pas tout simplement de la transmission d’un message d’un émetteur vers un récepteur à travers un canal comme le pensait Shannon, ni seulement la théorie des deux étages dont parle Lazarsfeld, mais il s’agit de la transmission d’un type de message précis d’un émetteur vers un ou plusieurs récepteurs à travers un ou plusieurs canaux. Et ce type de message précis est caractérisé par des mots d’ordres. Dans ce contexte, le mot d’ordre a le sens de commandement, une donnée que l’on ne discute pas et qui s’impose à nous afin de nous modeler; d’ailleurs, l’étymologie de "information" est claire à ce propos; au sens étymologique, l’information est ce qui donne forme à l’esprit. Elle vient du verbe Latin informare qui signifie « donner forme à » ou « se former une idée de ». Donc, l’information, comme tout acte du langage n’est pas une fin en soi, mais elle est liée à un projet ; contrairement à la communication qui est bidirectionnelle, elle est unidirectionnelle et son sens est du haut vers le bas. 2.1.2 La communication La notion de communication recouvre une multiplicité de sens. S’il en est ainsi depuis longtemps, la prolifération des technologies et la professionnalisation des pratiques n’ont fait qu’ajouter de nouvelles voix à cette polyphonie comme nous l’avons mentionné plus haut. Ainsi, les nombreuses définitions de la communication que nous pouvons entendre sont révélatrices de la tendance à utiliser ce terme dans la perspective 23 d’échanges réciproques entre humains et aussi du fait qu’elle se trouve au carrefour de plusieurs disciplines à l’instar de la philosophie, l’histoire, la géographie, la psychologie, la sociologie, l’ethnologie, l’économie, les sciences politiques, la biologie, la cybernétique ou les sciences cognitives. En somme, comme l’affirme Revez la communication réunit tous les procédés d’expression qui servent à la compréhension mutuelle ; cette vision qui à l’ère de l’internet est très controversée avait déjà été formulée par Wiener. Je considère la communication comme une sous-catégorie de l’interaction, à savoir: des gestes, des dessins, des sculptures, des mots ou toutes autres formes symboliques servant de stimulus à des comportements qui ne seraient pas provoqués par le symbole seul en l’absence d’un conditionnement spécial de la personne qui répond. Son but fondamental est de modifier la relation originale entre notre organisme et l’environnement dans lequel nous nous trouvons. Plus précisément, suivant cette approche interactionniste, il s’agit de réduire la probabilité que nous soyons seulement un objectif pour les forces extérieures et d’augmenter la probabilité que nous exercions des forces nous-mêmes. L’objectif fondamental que nous recherchons en tout acte de communication est de devenir un agent qui influe sur les autres, sur notre environnement physique et sur nousmêmes. Devenir un agent déterminant, avoir son mot à dire dans les évènements, en bref, nous communiquons pour influencer, pour exercer un effet conforme à nos intentions. Certains théoriciens tels que Laurent Laplante, Basilico Sandrine (Laplante, 2002, p.46), ont pris en considération cette nuance se référant respectivement à deux phénomènes distincts : • L’information est un produit. Qu’il s’agisse des nouvelles, des données, des activités ou des industries culturelles et de tout autre élément ou contenu des moyens d’information. • La communication est le processus d’échange des informations, des faits, des opinions et des messages entre les individus et les peuples. Mais dans la pratique, l’usage a évolué autrement. Il faut souligner en effet que, les deux termes information et communication étaient et sont encore confondus ou employés sans distinction. Le sens commun considère souvent la communication comme un acte interindividuel de transfert d’information, comme si sans information la 24 communication n’aurait aucun sens ; je ne doute pas de l’importance de cette dernière dans le processus de transmission de l’information cependant, la communication peut évoluer sans l’information car elle est d’abord un lieu d’extériorisation, de création et d’échange entre individus. Pour Gilles Deleuze, c’est dans la conversation et ses bifurcations folles que se crée quelque chose de nouveau sur le plan linguistique (Takashi, 2006, p.243). Tout acte du langage émane de la société, en est le fruit, ainsi que son évolution. Ici, je suis tenté de dire: pas de communication, pas de modelage stylistique de la langue. Les expressions, termes et significations que nous utilisons aujourd’hui ont subi et continuerons à subir des modifications, des transformations; ils se renouvellent constamment et suivent le plus souvent l’évolution de la société qui, quant à elle emboîte le pas à l’évolution scientifique et pas seulement. Cette approche, loin de vouloir définir de façon définitive le processus de renouvellement de la langue, dérive du point de vue du philosophe russe M. Bakhtine. En effet, selon le point de vue de Bakhtine, le modelage stylistique de l’énonciation est de nature sociologique. La chaîne parlée elle-même à laquelle se ramène en dernière analyse la réalité de la langue est sociale. Chaque maillon en est social ainsi que toute la dynamique de son évolution (Bakhtine/Volocinov, 1929, p.201). La dynamique de renouvellement de la langue n’est pas seulement celle que je viens de citer ; il y en a plusieurs : l’école aussi par exemple, contribue à l’ajournement, au renouvellement de la langue grâce à sa multidisciplinarité. La définition d’information dans les facultés de communication ne sera pas la même que nous retrouverons en faculté d’Ingénierie, de Médecine ou encore de Journalisme. Cependant, l’évolution, le renouvellement, la modification de sens des mots ou des énoncés ne peut être exclusivement social car elle dépend également des institutions qui se chargent de les légitimer au moyen de plusieurs instruments comme l’ajournement des dictionnaires, une utilisation dans des cadres plus institutionnels, etc. En définitive, « l’interaction verbale constitue la réalité fondamentale de la langue » (Bakhtine/Volocinov, 1929, p.136). Pour les termes : communication et information, il en est de même (le terme interaction verbale utilisé dans la citation de Bakhtine se réfère aussi aux écrits : livres, journaux, l’Internet et tout autres moyens d’échange). 25 En fait, j’essaye de montrer ici que les études sur la communication n’ont pas suivi une évolution linéaire: le premier courant théorique de recherches en Communication se situe dans la ligne mécaniciste et propose des modèles linéaires. Dans cette perspective, les recherches partent de l’idée que la communication est un transfert d’information. On peut distinguer ici, comme déjà mentionné plus haut, trois théories modèles : la théorie mathématique de l’information de Shannon, la linguistique structurale de R. Jakobson, la théorie du double palier de la communication de Lazarsfeld et E. Katz. Le second courant de recherches prend place dans la dynamique organiciste et avance des modèles circulaires. Se détournant du modèle linéaire de la communication, Gregory Bateson qui s’associe à Birdwhistell, Hall, Goffman, Watzlawick, travaille à partir du modèle circulaire rétroactif proposé par Norbert Wiener (Winkin, 1984, p.75). Il décrit la communication comme un système circulaire, un orchestre dont chacun fait partie et où tout le monde joue en suivant une partition invisible. Conçue par et pour les ingénieurs en télécommunication, ils font valoir que la théorie mathématique doit être laissée et que la communication doit être étudiée par les sciences humaines à partir d’un modèle qui lui soit propre. Selon eux, la complexité de la moindre situation d’interaction est telle qu’il est vain de vouloir la réduire à deux ou plusieurs variables travaillant de façon linéaire. « C’est en termes de niveau de complexité, de contextes multiples et de systèmes circulaires qu’il faut concevoir la recherche en communication» (Winkin, 1981, p.23). Ces recherches considèrent la communication comme un phénomène relationnel où les individus qui communiquent la situation et les comportements interagissent entre eux, formant un système rétroactif d’actions et de réactions, de stimulus et de réponses. Dans ce système complexe où tout s’emboîte, l’Internet, à travers sa constitution en réseau, joue le rôle de courroie de transmission entre les différents éléments constitutifs de la société, tout en modifiant l’aspect relationnel de l’ensemble. Cette modification passe à travers une étude approfondie de nos actions sur le net et aussi à travers une collecte constante de données qui font de cet outil un parfait instrument de contrôle au service des institutions et du marketing ambiant. 26 Synthèse Au terme de ce chapitre intitulé : L’information et la communication dans le monde de l’Internet, il était question pour moi de recadrer l’importance de l’information et de la communication dans l’utilisation de cette nouvelle technologie. Comme première approche, j’ai essayé en me basant sur des théories en l’occurrence : l’interactionnisme, la notion de rétroaction, pour définir les termes centraux de mon travail. Dans une seconde analyse, je me suis efforcé de créer un lien entre le cadre conceptuel et l’évolution de sociale ; il en découle donc que, avec l’arrivée de l’Internet, le rôle de l’information est resté le même ; c'est-à-dire de type vertical, du haut vers le bas et se caractérise toujours par les mots d’ordre qui ont pour objectif principal, la modulation de notre subjectivité. Fort du caractère réticulaire du réseau qui lui a permis d’aller audelà des espaces géographiques pour se répandre partout sur la planète, elle s’érige en bouclier protecteur de Institutions et comme principale outil s’asservissement de l’être. Loin d’admettre des répliques, l’information sur l’Internet s’impose à nous, tout en refoulant au préalable toutes nos réactions contrairement à la communication qui est un lieu d’échanges, de mise en commun. Après avoir défini de façon très brève les termes information et communication dans la société de l’Internet, j’affronterai dans le chapitre suivant, une notion centrale de mon analyse : le contrôle. En fait, l’un des problèmes de l’information avec la venue de l’Internet est: qui contrôle les principales sources d’information et dans quel but? L’information reste le siège du contrôle, un contrôle qui sait tout de tous (ou du moins essaye de savoir tout de tous) et essaye de prévoir, orienter nos actions dans une direction bien précise. Elle s’oppose à toute forme de résistance, et s’impose comme l’unique voie à suivre pour une évolution parfaite de la société. Cependant, si l’information permet la transmission des mots d’ordre à travers des messages unidirectionnels, la communication quant à elle permet de créer quelque chose de nouveau sur le plan linguistique et social. Fort de son caractère horizontal qui permet la mise en liaison de tous les sujets sans distinction aucune, la communication par le biais de l’Internet permet la communion des savoirs, le débat constructif et la mise en commun de nos divergences. C’est le lieu de la corporation et de la co-opération, qui sont des facteurs essentiels pour la création du nouveau. Siège de résistance sur l’Internet, elle est aussi un facteur d’intégration des sociétés humaines. 27 Chapitre 3 Résumé Après avoir analysé la notion d’information et de communication à l’ère des nouveaux médias (J’ai dédié deux chapitres à la définition et à l’évolution des termes information et communication parce qu’ils représentent un aspect important du contrôle sur l’Internet qui est le sujet de ce mémoire), je m’intéresserai maintenant à la notion du contrôle sur l’Internet. Comme première approche, je ferai une introduction à la notion de contrôle puis, je présenterai les deux aspects qui feront l’objet de mon analyse: le contrôle- mécanisme et le contrôle- blocus. 3.1. Je parlerai du contrôle- blocus. Qu’entendons nous par contrôle- blocus, comment se manifeste t-il sur le Web 2.0 ? 3.2. Je me focaliserai sur le contrôle- mécanisme. Je commencerai par définir ce que j’entends par contrôle- mécanisme puis, en m’appuyant sur l’exemple de la Chine, je montrerai comment cette forme de contrôle s’applique sur les individus. Internet et contrôle Pendant plusieurs décennies après la seconde guerre mondiale, les journaux ont eu le monopôle de la persuasion (propagande, conviction) collective. À la fois organes d’informations et supports publicitaires, ils inventaient la publicité moderne en même temps qu’ils innovaient dans l’art de faire valoir les hommes publics et leurs idées. Toujours plus nombreux et divers, les médias à tout moment peuvent servir d’instruments pour agir sur les comportements ou sur les convictions de tous et de chacun. Simultanément, la persuasion, longtemps tenue pour un art, est présentée comme une science par les professionnels qui voient là le signe d’une légitimité et d’une consécration. Ce double défi fait immanquablement surgir la question de savoir si la société des médias n’est pas désormais l’autre nom du totalitarisme (Balle, 1980, p. 702). Avec la naissance de la cybernétique dont l’Internet est fils, les choses se sont encore plus précisées, les médias se sont transformés en instruments de persuasion par excellence. 28 Avant de continuer mon analyse, j’aimerais éclaircir le sens que je donne au mot persuasion que j’ai utilisé quatre fois dans le paragraphe précédent afin d’éviter des confusions avec le concept de contrôle. Pour moi, la persuasion est un synonyme d’information, c’est un acte qui a pour but d’influencer notre jugement, de nous en proposer un si nous n’en avons pas, de façonner notre rapport à la société; bref la persuasion c’est un acte de modelage. Quant au contrôle, je le conçois comme l’action qui est posée après un acte de persuasion ou si nous le voulons, après un acte d’information; son but est précis: s’assurer que l’information, l’acte de persuasion a été bien reçu et accepté. Après la seconde guerre mondiale, la radio, les journaux puis plus tard la télévision (particulièrement la télévision d’état) ont assumé ce rôle d’agents d’information. De nos jours, l’Internet peut être considéré comme un espace d’interaction social, à l’instar de beaucoup d’autres, où la liberté est en constante négociation. En fait, il faut entendre ici par liberté Les mécanismes et les actes autonomes de coopération sociale qui permettent l’exercice du pouvoir, la production sociale et la mise en œuvre d’affects. Dans un sens, une telle définition vient compléter l’acception de l’homme libre comme étant celui qui se réalise dans la société civile, où l’on vit selon les lois communes, et non dans son sens libéral du droit d’avoir une propriété, ou d’avoir la force de supplanter autrui, comme le veut Hobbes (Antoun, 2010, § 8). Cependant, les débats actuels qui portent sur le thème de la liberté sont-ils investis par le droit d’autoproduction de modes de vie qui soit au-delà de l’influence des états nationaux et du capitalisme ambiant ? Peut-on concevoir l’Internet comme le lieu de liberté et de réduction du chaos (chaos est pris ici dans le sens d’entropie) dans la société ? Concevoir l’Internet comme lieu de liberté et de réduction de l’entropie serait admettre une certaine forme de déterminisme technologique ; mais bien avant la société de l’Internet, et plus précisément en 1975, Michel Foucault publie Surveiller et Punir qui est un renouvellement radical de la façon de concevoir le pouvoir. Il y oppose deux formes de contrôle social: • la « discipline-blocus » faite d’interdits, d’interdictions, de clôtures, de hiérarchies, de cloisonnements, de ruptures de communication et 29 • la « discipline-mécanisme », faite de techniques de surveillance multiples et entrecroisées, de procédés souples de contrôle, de dispositifs qui exercent leur surveillance à travers l’intériorisation par l’individu de son exposition constante à l’œil du contrôle comme il est le cas aujourd’hui avec l’Internet ( j’approfondirai cette affirmation plus bas). La conception du pouvoir comme fief des macro-sujets, l’État, les classes, l’idéologie dominante, est déplacée au profit d’une conception rationnelle selon laquelle, les lieux du pouvoir sont ouverts à toutes les classes sociales. Le pouvoir ne se détient pas et ne se transfert pas comme une chose. Il ne s’applique pas purement et simplement comme une obligation ou une interdiction à ceux qui ne l’ont pas ; il investit, passe par eux et à travers eux ; il prend appui sur eux, tout comme eux-mêmes, dans leur lutte contre lui, prennent appui à leur tour sur les prises qu’il exerce sur eux. (Foucault, 1975, p.37). Avec la discipline- mécanisme de Foucault, les actions du pouvoir ne sont plus du domaine d’un seul groupe ; ils sont en constantes négociations, appropriation et perte, bref ils n’appartiennent plus à personne. Je donne un exemple de discipline mécanisme lié au contexte actuel: un politicien qui va chercher une information sur son adversaire politique effectue un acte de contrôle et s’expose lui aussi au risque d’être contrôlé car les traces de ses actions sur le net restent. Ici, nous sommes bien loin de la version panoptique inventée par Jeremy Bentham où l’on pouvait contrôler sans être vu. En effet, le modèle d’organisation en panoptique, utopie d’une société, servait dans la perspective contrôle-blocus telle qu’élaborée par Foucault, à caractériser le mode de contrôle exercé par le dispositif télévisuel : façon d’organiser l’espace, de contrôler le temps, de surveiller continuellement l’individu et d’assurer la production positive des comportements. Figure architectonique empruntée par Foucault au philosophe Jeremy Bentham (1748-1832), le panoptique est cette machine de surveillance où d’une tour centrale on peut contrôler avec pleine visibilité tout le bâtiment divisé en alvéoles et où les surveillés, logés dans des cellules individuelles, séparées les unes des autres, sont vus sans voir ni savoir par qui. Selon le point de vue du chercheur Etienne Allemand, la notion de panoptisme peut être adaptée aux caractéristiques de la télévision qui inverse le sens de la vision, permettant aux surveillés de voir sans être vus, et qui ne fonctionne plus seulement par le contrôle disciplinaire, mais par fascination, le panoptique, pour rendre compte de la télévision comme machine d’organisation, devient le « panoptique inversé » (Allemand, 1980, p.25). Dans le cas de l’Internet, cette dynamique se 30 complexifie d’avantage car le contrôle ainsi que ses formes deviennent réticulaires et diffus ; analyser donc chacune de ses formes serait un travail qui demanderait non seulement beaucoup de temps, mais aussi un quantité impressionnante de livres, revues, articles scientifiques et littéraires. Pour cette raison, afin de rendre mon travail faisable dans la limite de temps qui m’est impartie et tenant compte de mes lectures, je distingue globalement deux formes de contrôle sur l’Internet: le contrôle direct ou contrôle-blocus et le contrôle indirect ou le contrôle-mécanisme. Cette construction est semblable aux termes de Foucault qui parle plutôt de surveillance-blocus et de surveillance-mécanisme ; surveillance et contrôle tels qu’utilisés dans ce travail ne sont pas des synonymes mais concepts qui représentent des phases précises de l’évolution sociale. D’un point de vue post-structuraliste, on définirait le contrôle comme une modulation, un moulage auto-déformant qui change continûment d’un instant à l’autre; il est à court terme et à rotation rapide, mais aussi continu et illimité. Pour rendre plus précise ma conception du contrôle, je prendrai l’exemple de Félix Guattari qui dans Capitalisme et Schizophrénie, imaginait une ville où chacun pouvait quitter son appartement, sa rue, son quartier, grâce à sa carte électronique (dividuelle) qui faisait lever telle ou telle barrière, mais aussi bien la carte pouvait être recrachée tel jour, ou entre telles heures (Deleuze et Guattari, 1972, p.119) Ce qui compte n’est pas la barrière, mais l’ordinateur qui repère la position de chacun, licite ou illicite et opère une modulation universelle. Autres exemples : l’existence de colliers électroniques qui imposent au condamné de rester chez lui à telle heure, la cyber-police qui contrôle les actions sur le Net et procède à des arrestations sont des cas assez minces, mais qui permettraient de mieux comprendre la notion de contrôle telle que conçue dans ce mémoire; c’est à dire l’installation progressive et dispersée d’un nouveau régime de domination. Pendant que dans le concept de surveillance se réfère à une action opérée sur la masse, le contrôle agit directement sur l’individu. En fait, Michel Foucault dans son ouvrage Surveiller et Punir, annonçait déjà la fin de la société de surveillance ; et Gilles Deleuze dans la même lancée annonçait la société de contrôle comme ce qui se substituait à la société disciplinaire. (Deleuze, 2003, p.49-50) 31 3.1. Le contrôle indirect ou « contrôle-­blocus » Je qualifie de contrôle indirect ou « contrôle-blocus » sur le net cette forme de liberté apparente que nous offre le web 2.0 derrière laquelle se cache la machine capitaliste de manipulation et de mise en quarantaine des êtres. Cette forme de contrôle s’apparente à ce que Michel Foucault dans Surveiller et Punir a appelé « discipline-blocus » (Foucault, 1975, p.244). La discipline-blocus décrite par lui est faite d’interdits, d’interdictions, de clôtures, de hiérarchies et de cloisonnements, de ruptures de communication. Bref une discipline pas fine, qui se manifeste de façon physique (la discipline-blocus ne peut pas s’adapter au Web 2.0 car ses manifestations sont exclusivement concrètes alors que le contrôle-blocus englobe une dimension concrète et une dimension abstraite) et est très violente ; je reviendrai sur ces manifestations violentes du contrôle plus bas quand je parlerai de l’utilisation de l’internet en Chine ; cela permettra de mieux comprendre en outre la différence entre le contrôle-blocus et la discipline-blocus. Les modifications de la société dues à l’évolution de la mentalité, aux progrès scientifiques et à l’accroissement de la population mondiale portent à un passage progressif des sociétés disciplinaires aux sociétés de contrôle (société où tout est ou peut être vérifié) caractérisées par une utilisation croissante des nouvelles technologies de l’information et de la communication dont l’Internet représente un élément central. Avec l’arrivée de ce dernier, ce sont les formes d’exercice du contrôle qui vont changer; les lieux d’enfermement se démultiplient : la maison, l’école, l’Internet, le téléphone, la rue, partout on à l’impression d’être contrôlé. Est-il encore possible de parler d’une éventualité d’échapper à la bulle Internet et à ce contrôle théorisé par Gilles Deleuze ? Comment se manifeste ce que j’ai qualifié de contrôle-blocus sur le net, le contrôleblocus sur le Net est-il un mythe ou une réalité? Dans le prochain paragraphe j’essayerai de répondre à ces questions en analysant de façon détaillée les manifestations de cette forme de contrôle sur le Net. 3.1.1 Les manifestations Le contrôle-blocus sur le Net comme je l’ai défini plus haut est cette forme de liberté apparente que nous offre le web 2.0. (le web 2.0 est la nouvelle conception de l’internet 32 qui permet à tous grâce à sa grande facilité d’utilisation de naviguer en toute liberté). Derrière cette virtuelle liberté se cache la machine capitaliste de manipulation et de mise en quarantaine des êtres. J’ai choisi de l’appeler contrôle-blocus car loin d’être passive, cette forme de contrôle se manifeste activement dans la société ; nombreux sont ses instruments, mais je me limiterai seulement à quelques-uns que j’ai pu recenser (en me basant sur éléments tels- que la récurrence des champs lexicaux, sémantiques, et toute autre argumentation ayant trait à chacune de ces catégories) et classer en trois grandes catégories: l’enfermement, l’assujettissement et la réticularité. a-­) L’enfermement L’enfermement sur le web 2.0 commence par la constante nécessité, qui frise avec l’obligation de presque toujours avoir recours au net comme outil de référence dans les activités quotidiennes de recherche: recherche des horaires de l’autobus, au bureau, en bibliothèque, le soir pour choisir le film à voir ou pour communiquer avec nos amis, etc. Bref, il est devenu un élément central dans nos activités quotidiennes au point de se demander comment nous faisions sans lui! L’Internet qui était au départ considéré comme la place par excellence de la perception collective (Bakhtine/Volocinov, 1977, p.148) est maintenant devenu le lieu d’un vaste mouvement de réduction de l’éventail des possibilités qui nous sont offertes, lié à des mesures de privation de la liberté dans les systèmes contrôlés d’information. Comme la télévision ou les journaux, il opère un choix sur ce que nous devons penser, voir, et sur ce que nous devons publier ; Le processus il est vrai, diffère de celui des médias traditionnels, mais la finalité reste la même pour ce qui concerne l’information qui est véhiculée sur le net. J’associe l’information sur le web 2.0 au contrôle car c’est le lieu où l’on peut voir très clairement les différentes formes de manipulation des usagers crédules (j’utilise le terme usagers crédules car je pense que, même si nous sommes tous exposés aux médias, nous ne percevons pas les informations en général de la même façon). Dans ce sens, les dispositifs du web 2.0 vont se transformer en parfait outils de négoces à travers la stratégie de marchandage de la liberté par l’accumulation de capital. Ainsi se réalisera la clôture du territoire commun de la perception collective, de l’intelligence collective, 33 et enfin de la communication libre. En vendant aux personnes l’accès aux produits de la communication globale en réseau, en échange de leur renoncement à la vie privée et de leur conversion en arc et cible de la flèche publicitaire (Castels, 2009, p.138); l’acquisition de nos données par des sites à l’instar de Amazon en est une parfaite illustration. L’enfermement sur l’Internet s’opère aussi à travers une technique de cantonnement des usagers aux sujets de l’heure et aux échanges incestueux de liens avec d’autres blogeurs. Ce faisant, il se crée un champ restreint de perspectives où les idées et les informations sont toujours les mêmes dans différents blogs. Il s’agit là en réalité d’une stratégie consistant à extraire des avantages financiers, publicitaires et d’audience, qui se transformeront ensuite en quête de modèles de bonnes affaires, à partir de l’ensemble de données de ces usagers. D’après Deleuze, le laminage et le formatage de la subjectivité pourraient naître dans la société de contrôle si les spécialistes du marketing à travers le Net, réussissaient à constituer des niches spécifiques et différentielles de consommateurs. La prolifération des niches, loin d’être une libération, constitue des lieux d’enfermement en ce sens que sur l’internet on s’associe par affinité et le passage d’une sphère à une autre n’est pas toujours très évident. Exemple : les passionnés de politique tendront à chercher des thèmes liés à cette dernière et vice-versa. Ce fait d’appartenir à une niche spécifique représentait aux yeux de Deleuze un réel danger en ce sens qu’il donnait la possibilité de créer de profils spécifiques des consommateurs et d’agir directement sur leurs comportements comme le fait aujourd’hui en partie le site Amazon qui, après avoir établi un profil consommateur grâce aux achats effectués sur son site, est en mesure d’envoyer des messages promotionnels ciblés aux consommateurs répondant à ce profil prédéterminé. Vu sous cet angle, la prolifération de ces niches pourrait représenter un réel danger dans la mesure où il serait possible de prévoir nos actions sur le Net et donc d’assujettir le consommateur grâce au mécanisme que Foucault à appelé le Biopouvoir (Foucault, 1976, p.218). 34 b) L’assujettissement La mise en vente de la privacy, des conversations et des cadres de la vie contenus sur l’Internet peut être mise en rapport avec la conception foucaldienne du nouvel art de gouverner la liberté des sujets, qu’il a appelé bio-politique (Foucault, 1976, p.223). La biopolitique s’investirait dans la vie comme un tout, en l’activant et en la faisant fonctionner. Le biopouvoir selon Foucault opère au moyen de mécanismes qui ont pour fonction de produire, insuffler, élargir les libertés, introduire un plus de liberté moyennant un plus de contrôle et d’intervention (Foucault, 2008, p.92). Dans une telle logique instaurée, on ne gouverne plus seulement le corps des populations. C’est tout l’environnement, la communication, l’information, les connaissances et les affects qui sont assujettis à une instance que l’on ne peut nommer, ni voir, mais qui sûrement va au-delà des états nationaux. Ce gouvernement s’exerce par la génération incessante de risques, tant pour réduire l’indépendance que pour répandre la peur. « Les risques, ainsi que les victimes et leurs bourreaux éventuels, rendent acceptables les discours et les pratiques de sécurité, générateurs des communautés ou des ghettos. La société des profils de l’Internet en est un bon exemple, puisque sa configuration est telle qu’elle dilue le commun, en valorisant la personnalité et les égôlatries. De même, on y survalorisera la sécurité de l’information, à travers le discours de la crédibilité de l’information des grands médias et de leurs gatekeepers, au détriment de la multiplicité des points de vue provenant de la couverture des événements sociaux par des milliers de blogs et de réseaux sociaux » (Barbrook, 2003, p.188). La mise en réseau d’informations, la couverture des événements au moyen de conversations singulières et l’utilisation des techniques qui leur sont propres, permettra aux spécialistes des médias de reléguer au rang de produits d’amateurs, de fausses individualités ou d’attribuer toutes ces informations à des irresponsables sans identité. La liberté sur le réseau, conçue comme une liberté régulée par des lois de droits d’auteurs et de propriétés intellectuelles, autorisant la réalisation de la corporation des médias est une liberté négative en ce sens qu’elle devient ainsi capable de mettre en fonction un bio-pouvoir générateur de discours, de pratiques quotidiennes, d’attitudes et de processus d’apprentissage constitués dans les outils de l’Internet. Cette stratégie de mise en commun, de co-opération, de corporation des médias en ligne finit par intensifier les habitudes des fans qui peuplent l’Internet en y produisant des clichés et des thèmes disséminés sur les chaînes des médias de masse, encombrant le réseau par la 35 diffusion de sujets d’actualité et d’un calendrier social éphémère et spéculaire. C’est la nouvelle industrie d’assujettissement. La profusion, l’abondance des sites de fans d’idoles et de programmes de la culture de masse, les conversations récurrentes sur les émissions des télévisions et des grands journaux, ainsi que les répétitions en cascade de clichés et de ritournelles publicitaires se dressent comme un gigantesque réservoir où se conserve tout ce qui existe sur l’Internet (Jenkins, 2006, p.47). Selon l’analyse de Jenkins, le mécanisme de répétition du même thème par différents médias mettra le sujet dans une position où il se trouvera comme dominé par une information qu’il ne contrôle pas et à laquelle il ne peut échapper. Il est vrai que le mécanisme de répétition n’est pas nouveau car il est facile qu’une nouvelle (information) significative trouve écho tant dans les journaux qu’à la télévision. Avec l’internet, la particularité de l’information est qu’elle n’a plus de frontière et que ses effets vont au delà des états nationaux ; je citerai en exemple le vaste mouvement de contestation commencé en décembre 2010 dans le monde arabe et qualifié de Printemps arabe ou récemment encore, je citerai le cas de l’étudiante indienne violée en décembre 2012 dans un autobus de New Dehli en Inde. Ces deux exemples montrent d’une part comment l’information est aujourd’hui reprise par les médias loin au delà des états nationaux et les répercutions pas toujours évidentes que cela peut entraîner ; d’autre part, il soulève le problème de la réticularité de l’information et ses conséquences sur le Net. c) La réticularité La réticularité (être en réseau) est le plus violent instrument de contrôle sur le web 2.0. C’est la pire des violences (Trudel, 2011). D’une part, à travers cette forme de mise en relation, le système capitaliste réussit à aller au-delà des états nationaux pour étendre son influence sur tous les sujets connectés au réseau. L’insertion et la diffusion des données personnelles sur l’Internet sont devenues pour l’industrie du marketing, une porte ouverte vers un nouveau et vaste marché ; un marché sans douane et dont l’extension va de paire avec l’accès à l’internet. « Tout ce qui surgit du sujet, de son corps, de son désir, est dissocié et catalysé en terme de besoins, plus ou moins spécifiés d’avance par des objets. » (Rigaut, 2001, p.27) Tout ceci n’est faisable que grâce à l’opportunité qu’offre le web 2.0 de s’adapter de tout notre être. De fait, la 36 personnalisation du rapport au consommateur constitue une des orientations les plus essentielles du marketing contemporain, vers laquelle convergent tous les efforts des sociétés spécialisées dans les outils et stratégies de e-business. D’autre part, la réticularité du réseau peut déboucher sur un aplatissement de la société dans son ensemble. J’entends par aplatissement de la société, la tentative de faire primer une culture, un ensemble de valeurs sociales au détriment de toutes les autres; le cas de l’homosexualité au Cameroun mis à jour par le journal français Le Monde (Bordenet, 2012, §01) me semble un bon exemple pour présenter les risques de la réticularité peut avoir sur une société: le Cameroun est un pays de l’Afrique centrale situé un peu au dessus de l’équateur. Sa population, fortement attachée à la religion (70% chrétiens, 20% musulmans et 10% repartie entre les autres croyances), est très peu ouverte aux moeurs occidentales. Dans ce pays, depuis 1972 l’homosexualité est interdite par l’article 347 bis de son code pénal qui stipule une peine d’emprisonnement de six mois à trois ans plus une amende de 20.000 à 200. 000 FCFA (soit 40 à 400 $ Can). Vendredi 20 juillet 2012, deux individus que je nommerai X et Y sont surpris en plein rapport dans un véhicule. Profitant d’une visite officielle du Président Camerounais en France le 20 Janvier 2013, le détenu X envoie une lettre au Président Français François Hollande pour lui demander d’agir en faveur de sa libération (Bordenet, 2002, §04) ; l’information trouvera écho sur le Net où elle sera largement débattue. Le point de vue et l’analyse des médias français sont majoritairement en faveur des condamnés X et Y. Les jours suivants cette analyse, les médias Camerounais qui au départ étaient pour la condamnation, opèrent un changement radical et se rangent en faveur de l’homosexualité. La discussion prend de l’ampleur sur le Net pour atteindre la sphère politique et puis religieuse. Je me base sur cet exemple (pour moi cet exemple n’est en aucun cas une prise de position par rapport au problème de l’homosexualité ; j’aurai pu prendre le cas de l’excision ou tout autre cas) pour montrer comment le Net, fort de la réticularité peut devenir un instrument au service de l’hégémonie culturelle occidentale à travers la propagation et l’homogénéisation des modes de penser et de concevoir le monde. Si d’une part le point de vue des médias occidentaux a eu un impact très fort sur la conception du problème de l’homosexualité dans la société camerounaise, (changement de position des médias locaux, marches de protestation en faveur d’un appui français pour la reconnaissance des droits des homosexuels, etc.) d’autre part, en jetant un regard 37 rétrospectif sur les changements politiques de cette décennie dans les pays africains, et qui ont eu Internet comme élément propulseur, (je parle en l’occurrence du Printemps arabe de décembre 2010 et de la crise Ivoirienne de septembre 2012), il se pose un problème de fond à savoir quels pouvoirs ont encore les différents états nationaux sur l’information à l’heure de l’Internet? Si la réticularité du Net porte à une homogénéisation des modes de penser n’est ce pas là une nouvelle forme de violences ? Si l’Internet est un espace de discours, il n’est pas pour autant un espace de vérité et de moralité. Sur le plan économique, « Le marketing est maintenant l’instrument du contrôle social, et forme la race impudente de nos maîtres. Le contrôle est à court terme et à rotation rapide, mais aussi continu et illimité, tandis que la discipline était de longue durée, infinie et discontinue. » (Deleuze, 1990, §03). Dans la société du contrôle donc, l’individu se perd dans un univers où il n’est maître de rien et participe volontairement à sa mise en quarantaine à travers son irréfrénable volonté de s’ouvrir au monde grâce aux outils de l’Internet et aux nouvelles technologies. Au contraire de l’Impérialisme, l’Empire n’établit pas de centre territorial de pouvoir et ne s’appuie pas sur des frontières ou des barrières fixées. C’est un appareil décentralisé et déterritorialisé de gouvernement, qui intègre progressivement l’espace du monde entier à l’intérieur de ses frontières ouvertes et en perpétuelles expansions, ceci toujours à l’intérieur des niches spécifiques. L’Empire gère des identités hybrides, des hiérarchies flexibles et des échanges pluriels en modulant ses réseaux de commandements. Les couleurs nationales distinctes de la carte impérialiste du monde se sont mêlées dans l’arc-en-ciel mondial de l’Empire. (Hardt & Negri, 2000, p.17). Pour M. Hardt et T. Negri, la redoutabilité de l’Internet vient du fait qu’il n’a pas de centre de pouvoir et qu’il agit sur toutes les sphères en changeant ses modes de commandement. Cette absence de centre de pouvoir place l’individu dans une forme de société panoptique où l’on sait être contrôlé mais, on ne sait par qui dans quel but ; un contrôle qui reflète exactement la société tel- que décrite par George Orwell dans son ouvrage 1984 ou il raconte l’histoire de Winston Smith et Julia, deux amoureux qui essayent d’échapper au contrôle omniprésent qui sévit dans leur pays (L’Océania) afin de vivre pleinement leur rapport. Ce qui est important dans ce roman de George Orwell, c’est le processus de fonctionnement des institutions de contrôle ; ce n’est pas seulement l’état à travers ses institutions qui exerce le contrôle, c’est également : les télécrans, le voisin du palier, les petits mouchards qualifiés d’enfants héros, la 38 production culturelle mise à la disposition des citoyens, etc. Ceci me semble une parfaite théorisation de la réticularité du contrôle où, en tout temps et en tout lieu on a l’impression de n’être pas seul, que l’œil du Big-Brother (Orwell, 1984) plane sur nos têtes. À la différence du panopticon et du Big-Brother, avec l’Internet on assiste à une nouvelle forme de mise en quarantaine des êtres. Elle s’opère à travers la constitution des niches spécifiées, qui sont connectées entre-elles grâce aux boucles de rétroaction. Contrairement à ce qu’elles semblent, toutes les sphères sur l’Internet interagissent entre elles ; ceci grâce à la médiation des internautes qui, lors du passage d’une sphère à une autre, sont influencés par leurs expériences passées. À l’intérieur de chaque niche, il existe un centre de pouvoir, l’œil du big-brother qui nous contrôle et essaie d’influencer nos choix; de plus, les frontières étatiques se sont brisées et le contrôle s’est totalement dilué, favorisant ainsi la modulation et l’aplatissement à grande échelle de notre individualité. Dans le rapport de John Arquilla et David Ronfeldt : The Emergence of Noopolitik publié en 1992, il est mentionné que La complexité du monde actuel favorise l’émergence de nouveaux types d’Etats qui accordent un rôle de plus en plus central aux idées, aux valeurs et à leur partage, qui privilégient l’exercice des forces non militaires, et qui donnent une plus large place aux manœuvres stratégiques opérant dans l’univers des intelligences collectives et de l’esprit (Arquilla et Ronfeldt, 1992, p.47). D’autre part, Maurizzio Lazaratto dans ses recherches sur le travail immatériel évoque la co-opération comme élément essentiel de cette évolution du travail. Donc, on passe d’un modèle informationnel caractérisé par une communication de type descendante (du haut vers le bas) à un modèle communicationnel de type transversal caractérisé par une co-opération et une co- construction de l’information sur le net. Ce processus de mise en commun dans la production collective soulève plusieurs questions comme le copyright, la propriété intellectuelle, les sources d’information, la responsabilité pénale des productions sur le net, etc. Dans le cadre de mon analyse, ce qui m’intéresse est de savoir quel effet l’Internet, grâce à la facilité de divulgation de notre production, peut avoir sur notre conception de la liberté ? Comment se manifeste cette liberté ? 39 3.1.2 L’apparente liberté sur le net Si d’une part, nous pouvons affirmer que l’Internet représente effectivement une fenêtre ouverte sur le monde, d’autre part, elle représente aussi une ouverture sur nous et sur notre individualité à travers des instruments comme les réseaux sociaux et les blogs. L’Internet n'est pas un outil ordinaire de communication mais, un réseau décentralisé et global, une gigantesque toile d'araignée informatique qui empêche toute possibilité de contrôle par une entité unique qui prétendrait en exercer la maîtrise. De plus, à la différence des médias classiques, l’Internet permet toutes sortes de communication. Il donne la possibilité à chacun de parler à tous, de contacter n’importe quel internaute à quelque distance qu'il soit, de mettre en relation des interlocuteurs un à un, établissant ainsi un contact privé, mais il peut aussi faire transiter les messages d'un abonné vers une source d'information, source considérée dès lors comme un lieu public auquel chacun des internautes peut avoir accès. En fait, ce nouvel instrument de contrôle permet à chacun de participer directement à la diffusion de l'information. Il rend l'internaute beaucoup plus actif que le spectateur auditeur puisque ce n'est pas l'information qui descend jusqu’à lui mais l'internaute qui part à sa recherche et remonte à elle. Il est donc compréhensible que cette complexité soit génératrice de confusion pour les novices. Alors que l'ère numérique est censée améliorer le bien être des individus, l’Internet devient la proie des terroristes, de révisionnistes ou le refuge des sectes prosélytiques. L’effet collatéral de cette liberté négative mise en place par les corporations de médias en ligne, est d’entraîner la propriété et la fragmentation des biens communs, au-delà d’une quête incessante de la production de répétitions des usagers en ligne. Dans cette perspective, toute la production culturelle se voit menacée par les attitudes de plagiat établies par le capital médiatique, dictant les modes de circulation et d’utilisation des biens artistiques, culturels et autres. Avec le mouvement 2.0, on a la nette impression de donner d’une main ce que l’on retire de l’autre. « Jamais le copyright n’a protégé aussi longtemps un aussi large éventail de droits, contre un aussi large éventail d’acteurs » (Lessig, 2005, p.91). Au point de transformer les contenus produits par les individus en propriété intellectuelle des propriétaires des sites collaboratifs d’Internet. Exercé par une multiplicité de sujets, le pouvoir de créer en 40 réseau –la collaboration- est de plus en plus freiné par le pouvoir de faire payer pour qu’en soit créée en réseau la permission de le faire. Cette usurpation pratiquée par les grands groupes industriels de la culture et des médias instaure une espèce de cloisonnement numérique, dans lequel l’usager de l’Internet est transformé en internaute prisonnier du territoire qu’il a lui- même peuplé. Ce qui va en étroite ligne avec la vision de Negri et Hardt, qui soulignent le pouvoir réducteur des capacités de coopération et de communication exercé par la propriété privée des biens d’information (Hardt et Negri, 2005, cité par Antoun et Malini, 2010, §11). Ces capacités sont les bases de l’innovation dans une économie où la valeur se concentre sur la qualité immatérielle du travail, c'est-à-dire la compétence d’incorporer dans les processus et les produits, la culture et l’affect. La critique naît de la constatation de la valeur coopérative du travail immatériel, rendant impossible à son produit de se limiter à être la propriété d’un individu unique, au lieu d’appartenir à une activité commune coopérative. Quoique dans sa forme économique actuelle, l’Internet véhicule une idéologie de liberté dérégulée, elle reste soumise dans la pratique à des architectures et à des protocoles qui maintiennent le savoir dans une situation déterminée par un biopouvoir stimulateur de la création de subjectivités, un biopouvoir diffus. C’est pourquoi, en dépit de ce qu’il peut y avoir de vrai dans ce qui se dit autour du web 2.0 avec ses blogs, Facebook, You tube et autres réseaux sociaux, elle ne saurait aisément coïncider avec l’opinion véhiculée par les apologistes de l’Internet sur la signification du changement dans la communication et dans le monde des affaires. Selon ces laudateurs de l’Internet, sur la toile, la publicité adopterait la voix nouvelle des groupes de la culture des médias, un public autoorganisé et participatif qui la transformerait en recommandation critique honnête des usagers. Ces derniers deviendraient de la sorte des membres des entreprises : leur coopération intéressée, leur collaboration et leur libre expression uniraient entrepreneurs et usagers dans un même contexte d’affaires intégrées (Levine, Locke, Searls et Weinberger, 2000, p.77). Mais ce cadre idyllique aura beau paraître séduisant, il suffira que les intérêts des entreprises se voient menacés par les initiatives des usagers pour que le conflit éclate et que la confrontation apparaisse avec toute sa violence (Antoun, Lemos et Pecini, 2007, cité par Antoun et Malini, 2010, §13). En plus, les vieilles tares du système médiatique ont été reportées et amplifiées sur le Net; comme mentionné plus haut, l’information sur le Net comme dans les médias traditionnels sert d’instrument d’influence et de contrôle 41 sur les cybernautes. Grâce à la réticularité, cette influence et ce contrôle vont au delà des frontières physique pour s’imposer de façon subtil mais brutal comme mode de penser ; quels son les instruments de ce contrôle ? Et comment les reconnaissons-nous ? a) L’agenda L’information peut devenir un instrument de contrôle quand il contribue à influencer les récepteurs en mettant en évidence telle information ou tel événement, enjeu social, plutôt que tel autre en orientant ainsi leur attention. Même si son effet sur le Net est relativement modéré vu la quantité de contenu à la portée du cybernaute, il n’en demeure pas moins que nous soyons influencé par les informations majoritairement débattues en ligne. En effet, le concept d’agenda (agenda setting) proposé par Mc Combs et Shaw en 1972 désigne la façon dont les préoccupations des citoyens sont structurées par les médias et notamment les médias d’information (McCombs et Shaw, 1972, p.176-185). L’Internet est considéré par ses apologistes, comme capable d’exercer un impact fort sur les cybernautes, en orientant l’attention sur un nombre limité d’enjeux : la hiérarchie des priorités qu’ils établissent est censée devenir aussi celle des lecteurs. L’information, aussi bien sur le Net que dans les médias traditionnels, devient un puissant moyen de contrôle précisément parce qu’aux yeux du public ou du cybernaute, elle a pour but d’informer, et non d’orienter notre pensée et c’est en cela qu’elle devient un puissant instrument de contrôle. « avançant sous le masque de l’information », la fonction d’agenda est « moins susceptible de mettre en marche les mécanismes de défense décrits par le paradigme des effets limités » (Katz, 1989, p.80). b) Le cadrage Si l’agenda tel que décrit dans le paragraphe précédent permet le moulage de notre individualité sur l’Internet, c’est à travers le cadrage que tout ceci est possible. « En choisissant de recourir à certains mots, à certaines métaphores, à certaines images, les journalistes contribuent à façonner, pour chacun les enjeux dont ils se saisissent, le cadre de référence à l’intérieur duquel le débat peut se situer » (Derville, 2005, p.50). Cependant, c’est à travers ce cadre, ou cet arrière-plan, que les événements et les discours relatifs à ces enjeux sont appréhendés par les destinataires et acquièrent pour 42 eux un sens, une signification et c’est donc, en fonction de lui que les récepteurs vont incliner vers telle ou telle interprétation. Dans une optique de cadrage sur l’Internet, les thèmes abordés par les journalistes acquièrent une fonction de contrôle fondamental en ce sens que même si nous n’absorbons pas les informations comme la parole de l’évangile, nous restons du moins influencés par les thèmes abordés par les journalistes et cet intérêt nous éloigne du même coup, de certains autres sujets non moins importants. « Le débat ne se joue pas sur la valeur respective des arguments avancés par les camps en présence, mais bien sur la manière dont le problème est envisagé au préalable, notamment dans les médias » (Stuart, 1977, p.81). c) L’effet d’amorçage Si l’effet d’agenda influence la hiérarchisation des enjeux et l’effet de cadrage influence l’imputation de la responsabilité des situations sociales et politiques, l’effet d’amorçage ou de saillance pèse quant à lui, sur les critères de jugement. L’effet d’amorçage aboutit à ce que l’attention portée par les médias à certains enjeux influence les critères en fonction desquels les citoyens évaluent l’action et le bilan des gouvernants et des institutions du marketing. Or quand un enjeu est placé par les médias et notamment l’Internet au centre de l’actualité, cela joue indirectement en faveur des acteurs politiques qui, sur cet enjeu précis sont dans la position la plus favorable, parce que l’opinion publique les considère ici comme plus crédibles que leurs adversaires, c'est-à-dire plus capables et plus désireux de prendre en charge cet enjeu et d’apporter des solutions efficaces. (Derville, 2005, p.84). S’il est difficile de mesurer précisément l’ampleur de l’effet d’amorçage qui varie probablement beaucoup selon les situations, il est un élément que les acteurs politiques prennent très au sérieux et par conséquent, leurs stratégies de communication sont de plus en plus élaborées en fonction de lui. Tout au long de l’année, et plus encore en campagne électorale, les partis et les candidats insistent particulièrement sur les enjeux à propos des quels leur réputation est la mieux établie, afin de maximiser les chances que ces enjeux soient largement traités par les journalistes et utilisés par le public comme critère d’évaluation. Autrement dit, ils cherchent à « modifier non pas l’orientation de l’opinion en vue du vote mais l’objet même de l’opinion qui va fonder le vote » (Gerstlé, 1996, p.741). 43 Le contrôle à travers la communication sur l’Internet s’opère principalement via les instruments du marketing moderne qui, grâce au harcèlement et à la réduction des libertés comme nous pouvons le constater à travers les sites comme Amazone qui, de façon intrusive et sans aucun respect pour la privacy, collecte les informations sur ses clients grâce à de puissants filtres afin de répondre plus rapidement à leurs sollicitations lors des prochaines visites sur le site (Dufresne, 2011). Face à ce contrôle indirect qui semble plus difficile à localiser et à analyser, il existe une autre forme de contrôle plus facile à cerner et à éviter : c’est le contrôle direct qui s’exerce aux moyens des instruments qui permettent d’exercer un certain pouvoir sur tout ce qui est publié sur le net. 3.2 Le contrôle direct ou « contrôle mécanisme » J'entends par contrôle direct toutes formes de contrôle qui s'exercent de façon officielle sur le net. J’entends ici par contrôle officiel, un contrôle qui s’opère grâce à notre consentement explicite comme lorsque nous acceptons la divulgation de nos informations sur l’Internet. En effet, il existe plusieurs formes de contrôle direct sur le web 2.0; certaines sont constituées d’instruments techniques et physiques comme des lois sur l'utilisation de l’Internet, les filtres, la webcam que nous pouvons toucher etc. Et d’autres, d’éléments abstraits mais qui ont un impact immédiat sur notre possibilité ou non de lire, télécharger, ou même de publier un article ou tout autre matériel sur le net. Le néologisme contrôle-mécanisme vient en partie de Michel Foucault, qui parle plutôt dans Surveiller et Punir de la discipline-mécanisme comme cette forme de contrôle faite de techniques de surveillance multiples et entrecroisées de procédés souples de contrôle, fonctionnels, de dispositifs qui exercent leur surveillance à travers la prise de conscience par l’individu de son exposition constante à l’œil du contrôle. Dans ce mémoire, en parlant du contrôle-mécanisme, j'aimerais jeter un regard sur les formes de contrôle qui réduisent de façon significative notre liberté sur le net tout en nous exposant à des sanctions qui vont bien au-delà du monde virtuel que représente l’Internet pour se matérialiser dans notre vie quotidienne. La censure par exemple, est une mesure qui est très utilisée dans les pays où règnent la dictature et le non respect des droits de l’Homme. En effet, l’article 19 de la Déclaration universelle des droits de l’homme dispose que: 44 Tout individu a droit à la liberté d’opinion et d’expression, ce qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considérations de frontières, les informations et les idées par quelque moyens d’expression que ce soit (Déclaration universelle des droits de l’homme, 2012, §02) D’autres moyens comme la fermeture des sites indesirés, le blocage des réseaux sociaux participent également à cette forme de contrôle de l’usager. Analyser comment s’opère la censure sur le net et quelles en sont les conséquences nous permettra d’avoir une idée plus précise du contrôle- mécanisme. 3.2.1 La censure La censure est l’une des formes de contrôle les plus répandues sur le net. Elle désigne les limitations de l’information disponible par l’intermédiaire de ce réseau, pratiquée en général au niveau des états, et à l’encontre des Droits de l’Homme. Cette pratique, bien qu’allant à l’encontre des Droits de l’Homme, est utilisée tant dans les pays démocratiques comme la France, l’Allemagne, les Etats-Unis que dans les dictatures comme à Cuba, au Mozambique. Cependant, l’exemple qui encore aujourd’hui suscite beaucoup de clameurs et dont il serait important d'analyser est celui de la Chine. Pourquoi la Chine ? Quelle est la particularité de ce pays ? J’ai choisi comme exemple en parlant de censure de la Chine car c’est un pays en pleine ascension économique et qui doit donc avoir l’internet comme allié pour étendre son marché et s’ouvrir à l’extérieur ; mais au contraire, le gouvernement Chinois a mis en place un réseau de censure extrêmement efficace qui ne permet pas au cybernaute d’avoir accès à toute l’information sur l’Internet. Comment est structurée cette censure ? en quoi cet exemple est-il important pour la suite de mon travail ? 45 a) La censure de l’Internet en Chine « La Chine doit bâtir un réseau national indépendant de l’Internet global. » (Organisation de coopération de Shanghai, 2000, §07) La censure de l’Internet comme je l’ai mentionné plus haut, n’est pas un phénomène propre à la Chine, mais son exemple est d’un grand intérêt car il présente en raison du contraste existant entre l’essor économique de ce pays en forte croissance lié à l’Internet, et la censure qu’elle opère sur ce média. En effet, si l’Internet est en Chine un média fortement encadré, il représente également un outil de propagande et de croissance économique fortement sollicité, tant par l’État chinois que par les entreprises chinoises ou étrangères. Malgré son importance, le gouvernement chinois a mis en place un système de contrôle strict de l’Internet qui ignore certains principes fondamentaux tels- que la liberté d’expression. Ce contrôle s’exerce au travers d’un encadrement tant règlementaire que technique. a.1) Encadrement réglementaire de l’Internet en Chine Bien que la volonté du gouvernement chinois soit celle de promouvoir un réel développement de l’Internet, les lois de surveillance et de contrôle mises en place par les respectifs gouvernements qui se sont succédés au pouvoir dans ce pays, laissent pas mal de points obscurs comme nous verrons plus bas sur leurs désirs réels d’ouverture et de promotion de la liberté d’expression. Les sanctions vont du simple avertissement à la peine capitale. Outre la mise en place d’acteurs publics de contrôle et de définition de contenus interdits (a*), les fournisseurs sont soumis à un régime d’autorisations (b*). a.1.1) Contrôle des contenus interdits À partir de 1994, des organismes publics de contrôle, tels- que le Bureau administratif pour le contrôle de la propagande sur l’Internet au sein du conseil des affaires d’État, ou le Bureau de supervision et de surveillance informatique intégrée au Ministère de la sécurité publique, ont été mis en place afin d’élaborer des directives concernant le contenu et la surveillance des sites chinois. Des pouvoirs étendus d’enquête et de 46 poursuite de cas illégaux leur sont conférés. D’autres acteurs publics sont également impliqués dans la régulation de l’accès à l’Internet, tels- que le Ministère de l’industrie de l’information en charge notamment de l’industrie des logiciels, des contenus Internet et de la fourniture des licences, ou l’Administration générale de la presse et des publications, en charge des journaux, des livres ou encore des sites Internet. Quant aux contenus interdits, ils sont précisés par l’article 15 de la Réglementation des télécommunications. Il s’agit des informations allant contre les principes constitutionnels, celles menaçant la sécurité nationale, divulguant des secrets d’État, subversives envers le gouvernement ou attaquant l’unification nationale, celles allant à l’encontre de l’honneur et des intérêts de l’État, celles incitant à la haine raciale, ou contraires à l’unité nationale, ou encore celles colportant des rumeurs, dérangeant l’ordre social ou menaçant la stabilité sociale. (Institut de Recherche et d’Étude en Droit de l’Information et de la Communication, 2006-2007, p.03) a.1.2) Contrôle des fournisseurs L’accès à l’Internet est soumis à un régime d’autorisation, les fournisseurs de contenus devant nécessairement accéder au réseau public China Net, supervisé par le Ministère des postes et des Télécommunications. Le 30 décembre 1997, le Ministère de la sécurité Publique a approuvé par le Conseil d’État promulgue un nouveau règlement sur la sécurité des réseaux informatiques et d’Internet, étendant une fois encore le champ des restrictions concernant l’accès aux contenus. Les fournisseurs de services sur l’Internet, qu’ils soient chinois ou étrangers sont donc tous soumis à l’autorité du Ministère de la sécurité publique ; donc, il y a un relais entre les institutions étatiques extra- net et l’Internet qui fonctionne d’une manière disciplinaire. Ils sont tenus à conserver (pendant une durée de 60 jours) et de fournir aux autorités, lors de leurs rapports mensuels, les données en leur possession, notamment quant aux utilisateurs finals. Ces données concernent le profil des utilisateurs connectés, le nombre de visites de leurs sites ainsi que les contenus regardés. Ils doivent également collaborer lors des enquêtes qui sont menées sous peine de se voir retirer leur licence d’exploitation et leur inscription réseau. C’est pourquoi une autocensure, par le biais d’une surveillance par des bénévoles des services télématiques, a été mise en place. Cette participation active 47 est renforcée dans le cas de la violation des lois et règlements édictés. Quant aux utilisateurs qui contractent avec un fournisseur d’accès à Internet, ils doivent s’enregistrer auprès du bureau de police local dans les 30 jours qui suivent la signature du contrat. L’encadrement de l’Internet en Chine ne passe pas seulement à travers les normatives et législations, il est aussi mis en œuvre à travers des mesures techniques de contrôle. b) Encadrement technique Le cadre de contrôle technique de l’Internet en Chine passe à travers des mesures de surveillance sophistiquées des backbones (a*) et également, du filtrage des informations (b*). a) Les b ackbones Les backbones sont des points par lesquels l’ensemble du trafic Internet passe. Seuls neuf ont étés autorisés en Chine: China Telecom, China Netcom, China Science and Technology Network, China Unicom, China Mobile, China Education and research Network, China Intl. Economic and Trade Net, China Great Wall Communications, China Satcom- et un grand pare-feu a été installé sur ces points d’accès, géré par China Telecom, l’opérateur de l’État, lui permettant de contrôler l’accès général à l’Internet. Cela signifie que chaque e-mail, document téléchargé et autre, passe par ces nœuds de connexion et sont donc soumis si le besoin se pose, au contrôle de l’État, quel que soit le fournisseur d’accès de l’internaute. China Telecom est d’ailleurs le seul opérateur habilité à négocier l’accès « extérieur » avec les autres opérateurs ; l’interconnexion directe avec des réseaux extérieurs est également limitée à neuf pays : la France, les Etats-Unis, le Royaume-Uni, l’Allemagne, la Russie, la Corée du Sud, le Japon, Singapour. 48 b) Le filtrages des informations La Chine possède un des systèmes de filtrage des plus avancés et des plus efficaces au monde. Afin de limiter l’accès à certains contenus et en violation de la liberté d’expression, les autorités chinoises suivent avec attention les évolutions technologiques liées à l’Internet. Le filtrage de la toile consiste à bloquer l’accès des internautes à des sites en fonction de leur adresse IP, de leur nom de domaine, car ces sites ne correspondent pas aux critères juridiques définis par l’État. Les internautes voient alors s’afficher des messages d’erreurs ou peuvent être redirigés d’un site interdit à un site autorisé, sans même s’en rendre compte; il paraît donc évident que la réduction à néant des espaces d’échange et d’opinions ne permet pas que les opinions sur des sujets sensibles ou les critiques envers la politique du gouvernement soient abordées. En Occident, face à l’augmentation de la pornographie sur l’Internet et des contenus peu désirables, plusieurs sites offrent des robots permettant de contrôler l’accès aux sites Internet et aux courriels. De plus en plus, les parents, les milieux éducatifs, les milieux de travail sont intéressés à contrôler ce qui transite sur l’Internet. Des sites offrent ainsi des filtres pour empêcher le téléchargement de cookies, pour empêcher l’utilisation des lignes externes à certaines heures, pour empêcher les sites de récupérer sans notre consentement des informations comme notre adresse courriel. Ces filtres sur le courriel nous permettent par exemple de réagir partiellement au courriel non sollicité, de le trier, de le catégoriser et même de l’éliminer. (Lajoie et Guichard, 2002, p.76) Les filtres sont en définitive, un des éléments clés du contrôle à l’ère de l’Internet ; ils peuvent même choisir les informations selon la structure sémantique et réorganiser la présentation selon nos préférences, créant ainsi une réalité virtuelle dont nous contrôlons les paramètres. Par exemple, on peut définir comment seront étiquetés et classés les messages que nous recevons, quelle réponse sera envoyée à l’expéditeur, et ce en fonction du contenu et des propriétés du message. Tous les usagers n’ont pas cependant les mêmes compétences pour apprendre à contrôler les moteurs de recherche et les filtres intelligents, pour savoir où et comment chercher, pour savoir ce qu’ils cherchent en terme de requêtes, et pour utiliser les fonctions avancées (Lajoie et Guichard, 2002, p.89). 49 Synthèse Comme nous l’avons dit tout au long de ce chapitre, le contrôle sur l’Internet se manifeste de deux façons : • De façon indirecte ou contrôle - blocus Cette forme de contrôle est la moins perceptible et la plus virulente car elle s’opère à l’insu des utilisateurs du réseau et a pour principal objectif la prévision de nos agissements, le contrôle absolu de notre être. Même si ce contrôle absolu est un idéal, n’en demeure qu’il reste un des objectifs majeurs de l’industrie du marketing et de la politique : savoir quelles-sont nos envies, nos intérêts dans la communauté, pour qui nous votons, ce que nous consommons quotidiennement, nos choix de lecture. C’est pour cette raison qu’il est un instrument redoutable aux mains des industries du marketing et de la politique qui s’en servent pour influencer nos agissements ; à travers la mise en relation des êtres sur le réseau, le système capitaliste réussit à aller au-delà des états nationaux pour étendre son influence sur tous les sujets connectés sur l’Internet. Sur le plan économique, grâce à la personnalisation du rapport au consommateur qui constitue une des orientations les plus essentielles du marketing contemporain, s’opère la réduction de l’éventail des possibilités des individus et également, le recul progressif du territoire commun de la perception collective. Comme je l’ai souligné plus haut, en Chine il existe un contrôle très marqué qui n’exclue tout de même pas l’existence du contrôle indirect. Ce contrôle est le terrain d’action privilégié de l’industrie du marketing. • De façon directe ou contrôle- mécanisme Le contrôle - mécanisme pour sa part est cette forme de contrôle qui nous est imposée de façon claire et qui s’exerce en toute légitimité sur le Net à travers la censure, les lois sur le copyright, et autres astuces utilisées pour orienter le comportement. La censure est la forme de contrôle-mécanisme la plus rependue car elle est aussi bien utilisée dans les régimes démocratiques que dictatoriaux. La censure s’exerce à travers des filtres de l’information qui circule sur le net et aussi au moyen des interdits. Lors de 50 mon analyse, j’ai essayé en me basant sur l’exemple de l’application de la censure en Chine, de montrer comment elle pouvait représenter un frein aux libertés individuelles. Même si d’une part nous devons reconnaître que cette dernière représente un outil de première importance pour la gestion du flux d’informations qui circule sur le net, d’autre part, elle est une violation à la liberté d’expression et représente également un mode de pression et de contrôle actif à toutes formes de production. Si dans les sociétés les plus avancées la censure a pour principal rôle d’éviter les dérives dues à l’excessive ouverture du net, dans les dictatures, c’est un instrument de contrôle et d’oppression des individus. En parlant de la censure en Chine, je me suis limité à rapporter son mode de fonctionnement et les excès de privation de liberté que cela comporte ; cette attitude prudente dans l’analyse de la censure est due au fait que, même dans les démocraties, les tares et abus de son utilisation sont presque les mêmes que dans les dictatures. L’unique différence est le mode de communication de l’intention ultime de son application. Je m’explique : dans les démocraties par exemple, la censure sera présentée comme un instrument nécessaire pour nous protéger des contenus non appropriés ou encore comme moyen de protection des droits d’auteurs. Ici, je pense aux arguments avancés pour faire adopter le projet de loi Pipa Sopa. Pipa vient de Protect IP Act alors que Sopa vient de Stop Online Piracy Act. Ce projet de loi vise à élargir les capacités d’application du droit pour lutter contre sa violation en ligne et les contrefaçons. (Daridan et Luneau, 2012, p.146). dans les dictatures, ce sera un moyen pour traquer l’ennemi, le traître, et même pour lutter contre les peuples et cultures impurs (je pense aux pays où règne le fondamentalisme islamiste). 51 Chapitre 4 Résumé Après avoir parlé des deux types de contrôle qui s’exercent sur l’Internet, je parlerai dans ce chapitre de l’influence de ces formes de contrôle sur la construction de la subjectivité. En grande ligne, je parlerai de : 4.1. L’Internet entre technologie et technique où il sera question pour moi de montrer la différence entre ces deux termes (technologie et technique). L’objectif de ce travail est de voir si l’Internet est un espace homogène où tous peuvent naviguer avec la même efficacité. 4.2. Je parlerai ensuite de la subjectivité dans la société du web 2.0. C’est quoi la subjectivité ? Qu’est ce qui la caractérise ? Comment se manifeste t-elle sur l’Internet ? 4.3. Il sera question d’analyser les concepts de subjectivité et d’intériorité. Qu’est ce qui caractérise ces termes ? Peut-on parler d’intériorité dans la société de l’Internet ? 4.4. J’affronterai la question de la cybernétique et de l’extériorisation. Ici, il sera question pour moi d’analyser les concepts comme: intimité et mémoire, la question de l’identité sur l’Internet qui sont tous des points importants et directement liés au problème de la construction de la subjectivité dans la société de l’internet. Internet et son influence sur la construction de la subjectivité La représentation de l’Internet comme un espace communicationnel homogène et disponible est doublement efficace: (1) d’abord parce que le modèle spatial qui prévaut laisse la possibilité d’une distanciation des acteurs par rapport à l’Internet, c'est-à-dire d’une appropriation sélective et pour ainsi dire sectorielle de cet espace. C’est ainsi que nous pouvons choisir nos lieux de prédilection et le registre de nos activités communicationnelles en fonction de nos goûts, de nos désirs, de nos nécessités professionnelles également, et que nous pouvons changer de registre ou de lieu en changeant simplement d’activité culturelle, ludique, commerciale. (2) La deuxième raison pour laquelle la représentation de l’Internet dans l’espace communicationnel est 52 efficace est qu’elle coïncide naturellement avec une appropriation technique des territoires ainsi mis à disposition. Tout comme l’investissement d’un milieu social déterminé suppose un jeu de compétences, - et que ces compétences, sans doute favorisées ou empêchées par les conditions objectives de la vie individuelle et collective, sont plus ou moins développées et se traduisent par une expérience et une habilité mondaine plus ou moins complexe et singulière - l’occupation territoriale de l’Internet est assujettie à l’acquisition des techniques identifiables, transmissibles et perfectibles. Ainsi, la maîtrise de la toile et corrélativement l’extension communicationnelle et publique d’une page passent par la connaissance d’un langage informatique relativement difficile. Il apparaît ainsi qu’il y a une coïncidence infuse entre la représentation ordinaire de l’Internet comme espace communicationnel homogène et l’ensemble d’impératifs techniques desquels on fait dépendre l’expérience. Mais en tout état de cause, l’Internet ne doit pas être appréhendé et conçu comme l’espace d’une expérience disciplinaire. C’est en ce sens qu’on comprendra l’urgence d’une maîtrise technique de l’Internet et qu’il paraisse à ce point indispensable que l’expérience que nous sommes susceptibles d’y conduire soit consécutive à une maîtrise technique satisfaisante de ses contraintes ; la pratique des réseaux suppose en effet une substantielle habileté dans le maniement des outils qui servent à y évoluer. Des ordinateurs personnels et des logiciels, d’une part, des langages appropriés aux diverses manières de communiquer, d’autre part. Cependant, cette pratique est également conditionnée par une vision préalable qui se décline en des termes essentiellement technologiques et dont elle ne paraît pas vouloir se détacher au vue des progrès qui s’accomplissent dans les domaines de la technologie de l’information et de la communication. 4.1 L’Internet entre technologie et technique À la lettre, une technologie n’est pas une technique mais, c’est sa représentation épistémologique et axiologique. (1) Épistémologique d’abord, parce qu’elle définit les cadres objectifs de certaines pratiques, comme lorsqu’il s’agit de concevoir un mode d’emploi ou l’ampleur des procédures nécessaires à des opérations techniques plus ou moins complexes. (2) Axiologique ensuite, parce qu’une technologie institue le 53 technique qu’elle détermine comme ce dont les succès pratiques justifient l’ordre de la représentation qu’elle trahit : réduction du réel à son instrumentalité, réduction utilitaire de l’espace de vie et des pratiques notamment discursives qui l’accompagnent. Sur l’Internet, les manières de travailler et les compétences sont très diverses ; mais dans l’optique traditionnelle, il est seulement question d’en évaluer l’adaptation aux contraintes objectives des réseaux. Et justement, à cet égard, on aura beau affirmer que la disponibilité des réseaux ouvre une vaste étendue de liberté aux usagers, c’est-à-dire aux cybernautes, puisqu’ils sont accessibles de façon quasiment permanente et continue. Ainsi, quels qu’en soient les degrés, la compétence est qualitativement une, identique, et paraît toujours répondre à une double exigence à la fois épistémique et technique. Dès lors, on croit devoir admettre que les pratiques d’Internet ne sont que des pratiques d’opérateurs formés et identifiables à la mesure de leurs savoirs –et par conséquent aussi exploitables dans cette même mesure et qu’elles marquent l’appropriation d’un espace de découverte dont la profondeur et le secret ne tiennent qu’à son extension illimitée. Ainsi, c’est un peu comme si l’on avait à faire à un monde extrêmement complexe dans son détail mais fondamentalement homogène (tout le monde peut y avoir accès, seuls les niveaux de compétences changent), parce que quels qu’en soient les recoins, il serait celui d’une seule matière ou d’une seule étendue, d’une seule connaissance informationnelle inépuisable et riche. C’est en fait dans cette richesse et ce caractère inépuisable que nous sommes portés à nous adapter à l’évolution technologique. Cependant, cette adaptation a des effets indéniables sur la construction de notre subjectivité. 4.2 La subjectivité dans la société de l’Internet Les territoires dédiés à l’intimité dans nos sociétés voient depuis plus d’une dizaine d’années leurs limites fortement repoussées par l’implantation des nouvelles technologies de l’information et de la communication. De l’absolu nécessité d’être connecté aux nouvelles formes de sociabilité électroniques, en passant par la redéfinition des identités et le remodelage des corps jusqu’à la remise en cause des barrières traditionnellement établies entre humain et machine, les mutations culturelles 54 engendrées par l’avancée des technosciences touchent l’individu jusque dans le plus profond de son intimité. Avant de continuer, je définirai d’abord ce que j’entends par intimité car c’est un concept assez vaste qui peut des fois prêter à confusion. Sur le plan juridique, l’intimité a trait à ce qui est visible, une ouverture sur notre propriété privée. On peut alors distinguer deux types d’intimités: le premier type d’intimité est liée à la propriété privée comme la possession d’un lieu à l’abri de la vue ; « l’un des fondements de la propriété c’est de dresser un écran face au regard des voisins » (Léa, 2001, p.237). Le second type est lié à la possession de soi ; c’est une propriété corporelle. Le corps devient ainsi un bien intime tant qu’il n’est pas mis à jour dans ses déviances. Suivant ce second type d’intimité défini par Jean-François Léa (propriété corporelle), et adossée à la préconception selon laquelle nous sommes empiriquement déterminés à développer des pratiques intellectuelles sur la base des compétences que la civilisation, notamment technologique, nous a distribuées, l’explication pourrait simplement consister à examiner les transformations induites dans notre rapport aux savoirs comme à nous-mêmes du fait des outils de numérisation dont nous disposons désormais. Nous sommes de plus en plus traversés par notre expérience informationnelle et numérique, qui n’est pas le simple moyen de nos activités professionnelles et privées, mais l’élément dans lequel se déploient celles-ci et prend consistance notre propre existence. Pour dire autrement, nos outils numériques ne sont pas à strictement parler des outils, ils forment désormais la texture de notre existence, son voile technologique sinon même la chair et l’essence de sa modernité. Dans une tentative d’analyse philosophique de la subjectivité dans la société de l’Internet, je dirai que nos écrans ne sont plus seulement comme des fenêtres ouvertes sur un infini informationnel, mais le lieu d’une remédiation de nos représentations sociales, culturelles, économiques, politiques. S’il est vrai que le web nous permet d’échapper en partie aux barrières de l’espace et du temps tout en nous permettant d’entrer en contact avec des horizons qui nous étaient présentés seulement grâce à la télévision et au cinéma, il nous permet aussi d’interagir avec ce monde. Au cours de cet échange, il s’opère en nous une transformation plus ou moins profonde dans notre façon de concevoir tout ce qui nous entoure. 55 En outre, la démultiplication des outils numériques et une espèce de numérisation de leur présence à nos côtés et progressivement en nous-mêmes tendent à dissiper la frontière séparant notre être en ligne de notre être hors-ligne. Et donc à fondre les espaces réels et virtuels dans un cloaque informationnel dont nous ne savons plus progressivement discriminer les propriétés. Ainsi, nous assistons à une consolidation progressive de la fusion de l’individu au monde. Que les univers numériques et informationnels ne soient pas là-devant et disponibles, cela signifie que nous formons une réalité unique avec ce monde qui se donne les technologies numériques non comme son instrument mais, comme une projection de nos possibilités et de notre identité contemporaine. Toutes ces transformations auront donc une incidence indéniable sur la nature de nos concepts de base : (1) information, (2) communication. L’information cessera d’être uniquement unidirectionnelle –du haut vers le bas -, un mot d’ordre, pour se diluer dans l’horizon de la bi ou pluri dimensionnalité. Avec le web, naît la possibilité pour tout individu à l’occurrence de contredire une information, d’en vérifier sa source, de participer à sa construction. Maintenant, il n’est plus rare de voir des vidéos amateurs pris sur l’internet par des journalistes pour rendre crédible une information (les images du 11 septembre 2001 en sont un exemple parmi tant d’autres); son sens, qui était du haut vers le bas est à redéfinir. Pendant que la communication évoluera en boucles de retro - actions liées par la possibilité de l’individu de passer d’une sphère à une autre, ou même d’être dans plusieurs boucles à la fois, en adoptant chaque fois un comportement différent. Notre outillage électronique peut, non sans raison, nous paraître comme le moyen d’accroissement de notre puissance intellectuelle et pratique : «toute» l’information est à portée de main, «tous» les savoirs sont disponibles, « toutes » les décisions intellectuelles ou pratiques peuvent être prises à « tout » moment, en connaissance de cause, à la lumière de «tous » les critères susceptibles de les déterminer. Cependant, à prétendre que l’individu est au centre de ces processus est une affirmation très optimiste car, il y a une distance critique impossible à réduire. Informations et savoirs ne sont que des flux, des translations en regard desquelles il est difficile de rester en équilibre. Avec l’Internet, la rareté de l’information a cédé la place à l’abondance et à la mobilité. Bien plutôt, nous-mêmes sommes effets de cette 56 indéfinie mobilité et notre identité s’avère de part en part, médiatisée par le tissu numérique dont nous prétendons avoir un usage maîtrisé. Autrement dit : nous ne sommes pas au- devant d’un univers numérique et réticulaire disponible, nous sommes désormais produits, positionnés, définis comme des effets de calculs dans un univers où, encore une fois, les frontières du réel et du virtuel s’estompent au gré de l’usabilité des outils informatiques dont nous pouvons nous en passer. Définir donc le sujet en sa connectivité, c’est donc tenter de penser la subjectivité en des termes qui ne sont ni de substantialité, ni même simplement de logique, mais de pervasivité, de flux, de transition; informations et savoirs sont en mouvement, l’individu à travers la formation continue qu’impose la société moderne l’est aussi. Exister au cœur de flux infinis au titre de la production d’un nombre plus ou moins important d’objets de sens, c’est se déployer soi-même en un mode d’être qui risque paradoxalement de confiner à l’insignifiance. Les machines informatiques peuvent en effet nous informer de la visibilité quantitative d’une page web, d’un site ou du nombre de téléchargements de tel ou tel document publié en ligne. Mais, aucune mesure des effets proprement intellectuels, de l’expérience critique et réflexive que suscitent de telles productions. L’on dira que c’est le sort de toute œuvre d’appartenir à son public et qu’aussitôt livrée, son auteur en est comme dépossédé. Or, ici il n’est plus question, d’appartenance, il est question de circulation, de réplication et des multiples altérations que la nature numérique des œuvres rend possibles. En conséquence de quoi le sujet autrefois maître d’œuvre de son travail, n’est plus désormais qu’un relai entre un certain état numérique et un autre état numérique de quelque chose dont la propriété essentielle est de se translater textuellement d’une partie à l’autre des réseaux numériques. Si le « déploiement de la subjectivité occidentale est allé de pair avec le dégagement d’un espace d’intimité relativement à l’abri des secousses de la vie publique » (Martuccelli, 2002, p.443), l’envahissement des territoires intimes par les nouvelles technologies ne peut qu’avoir des répercussions directes sur les modes d’expression de l’individualité dans nos sociétés. Ainsi, une nouvelle forme d’individualité axée sur l’adaptabilité semble accompagner les révolutions technologiques en cours dont certains traits rappellent la figure de l’individu « extro déterminé » qu’annonçait David Riesman dans son œuvre intitulée La foule solitaire (Riesman, 1964, p.92). Selon des approches différentes, plusieurs auteurs contemporains constatent une transformation du mode d’expression de la subjectivité : Turkle, 1995 ; Ehrenberg, 2000 ; Melman, 2002. 57 Pour eux, cette transformation de la subjectivité correspond à la disparition de l’espace conflictuel dont parlait Freud au profit d’un sentiment de perte, de vide intérieur rendant les individus plus sensibles aux fluctuations culturelles et sociales d’une société en temps réel. Cependant, au-delà de ces facteurs, les mutations observées dans l’expression de la subjectivité indiquent un affaiblissement de la structure symbolique propre à la modernité politique auquel la révolution informatique n’est pas étrangère. La notion d’intimité, qui est au cœur même du problème de la subjectivité dans la société actuelle en ce sens qu’elle est perçue comme limite infranchissable ; simultanément, l’autonomie du sujet perd du terrain au profit d’une représentation informationnelle de l’individu, correspondant à ce que Philippe Breton a nommé le sujet sans intérieur (Breton, 1995, cité par Lafontaine, 2004, §12). L’intériorité comme valeur et comme fondement de l’espace intime en Occident constitue l’un des principaux points d’ancrage de la représentation moderne de la subjectivité. Toutefois, il faut préciser ici que, contrairement à d’autres espaces institués de l’intimité, l’intériorité n’est pas une notion exclusive à la modernité occidentale (Martuccelli, 2002, p.443). Sans vouloir définir un phénomène qui est encore en cours d’évolution, il me semble quand même possible d’émettre l’hypothèse qu’une transformation de la subjectivité est en cours, et que l’un des axes principaux s’articule précisément autour de la redéfinition du rapport intériorité- extériorité, recoupant en partie l’opposition entre la sphère privée et la sphère publique. Il est vrai que l’Internet n’est pas le lieu d’une découverte de la déconstruction de la subjectivité. En revanche, il constitue l’espace privilégié d’une confirmation, voire d’une authentique réalisation de cette déconstruction, qui ne fait plus figure d’hypothèse théorique mais une vérité ontologique liée aux processus cognitifs aussi bien que pratiques que nous mobilisons pour être et faire ce que nous sommes. Afin de cerner de plus près les enjeux sociaux liés à la pénétration des territoires intimes par les nouvelles technologies, il me semble important d’effectuer une revisitation de la notion d’intériorité ainsi que la transformation qu’elle a subie avec l’arrivée de la cybernétique. En me rattachant à la notion d’intériorité, il sera plus aisé de voir comment le modèle informationnel issu de la cybernétique contribue à l’amincissement de l’espace intime au point où le sujet informationnel va jusqu’à déserter son corps, comme lieu fixe de l’identité (Breton,1999, cités par Lafontaine, 2003, §03). 58 4.3 Intériorité et subjectivité Aussi abstraite qu’elle puisse paraître, la notion d’intériorité est au centre de la conception moderne du sujet. De Descartes et son célèbre cogito jusqu’à l’inconscient freudien, c’est au tréfonds de l’individu, dans cette zone invisible et infranchissable qu’on fonde l’idée d’autonomie subjective (Taylor, 1992, p.54). Sur cette question, Marcel Gauchet a montré dans son ouvrage intitulé Le désenchantement du monde comment le procès historique de la chrétienté a mené à l’affirmation démocratique de l’individu comme valeur et comme fondement de l’ordre politique moderne (Gaudet, 1985). Ni la séparation sujet - objet indissociable de la science expérimentale ni l’idée d’un sujet politique autonome et rationnel n’étaient envisageables sans la représentation dualiste d’une intériorité subjective dissociée du reste du monde. Qu’elle soit considérée comme le résultat d’une évolution historique ou comme une donnée première propre de la nature humaine, la notion d’intériorité est donc constitutive de l’identité moderne. Siège de l’autonomie, elle institue la barrière intime séparant le sujet du reste de la société. Malgré les critiques acerbes à l’endroit de l’idéal rationnel des Lumières, Freud va d’ailleurs fonder sa théorie sur le postulat d’une intériorité en partie inaccessible à la conscience subjective. D’origine interne, les forces pulsionnelles constituent à ses yeux, la source de toute vie physique (Freud, 1986, p.21). Loin de remettre en cause la représentation de l’intériorité, Freud en accentue la portée en la situant dans les profondeurs de l’inconscient. Historiquement rattaché à la personnalité bourgeoise qui émerge au 19ème siècle, le sujet freudien se présente comme le fruit d’une reconnaissance de l’autonomie subjective dans le cadre où prédominent les institutions politiques. L’inconscient correspond alors au lieu où les normes sociales s’inscrivent symboliquement dans le sujet, à la suite d’un long processus d’intériorisation. Socialisé en dehors de la zone de conflits que représentait l’institution familiale désormais privatisée, l’individu contemporain aurait tendance à se replier sur lui-même selon Marcel Gauchet, devenant incapable d’avoir un point de vue global sur la société. (Gauchet, 1998, p.19) Paradoxalement, la poursuite effrénée des désirs individuels aboutirait à un retournement de l’individu vers l’extérieur à l’affût de toutes les opportunités possibles. Cette extériorisation de la subjectivité se répercuterait sur le plan psychique dans 59 l’apparition d’un sentiment de vide intérieur, nourri par la crainte de perdre le contact avec les autres. Suivant cette analyse, Marcel Gauchet soutient qu’une restructuration profonde de la subjectivité est en cours dans le monde contemporain. La nature de cette réorganisation se fait plus sentir lorsqu’on se penche sur l’évolution historique de la société de l’information et son déploiement technologique. Un point cependant se révèle d’une particulière importance : la condition psychique du sujet à l’heure de l’Internet. Si pour lui, l’extériorisation de la subjectivité se répercute dans l’apparition d’un sentiment de vide intérieur nourri par la crainte de perdre le contact avec les autres, le net à travers ses réseaux sociaux a matérialisé ce vide de façon poignante, conduisant même certains sociologues à l’instar de Zigmun Bauman (Bauman, 2004, p.53), Danilo Martuccelli (Martuccelli, 2009, p.15-33) à parler de la crise profonde du concept de l’individu moderne. Cette analyse, loin d’être balayée du revers de la main, soulève plusieurs points obscurs dont je me limiterai à en examiner seulement quelques unes : (1) c’est quoi l’intériorité selon Gauchet? (2) La totale extériorisation du sujet supprime t-elle l’essence du concept d’intériorité? Le concept d’intériorité est dense et abstrait : (1) il est dense en raison du fait qu’il est impossible de mesurer ni son étendue, ni sa profondeur, et nous ne pouvons non plus déterminer son poids ; (2) il est abstrait en ce sens qu’il n’est pas une donnée physique. Alors, affirmer à l’instar de Gauchet la crise de la subjectivité liée à sa totale extériorisation n’est-il pas admettre d’une part que l’intériorité est une donnée quantifiable et déterminée chez l’individu ? Sinon comment parler d’une totale extériorisation lorsqu’on ne connaît pas l’étendue ou la profondeur de l’intérieur ? D’autre part, parler de la totale extériorisation de la subjectivité c’est affirmer l’annulation de l’intériorité chez le sujet. Avec Gauchet, l’individu à l’ère de la nouvelle évolution des technologies de l’information et de la communication devient sujet à un certain nombre de forces qui, selon lui, restent extérieurs à nous. Cependant, le pulsionnel, les affects, sont quelques éléments qui font réfléchir. D’abord, parler de l’extériorisation de la subjectivité comme annulation ou disparition de l’intériorité est une grave erreur ; l’intériorité n’est pas une donnée quantifiable et tarissable ; ce n’est pas un verre d’eau qui progressivement se 60 vide de son contenu à chaque gorgée; bien au contraire, le rapport intériorité-extériorité est nourri par des boucles de rétroactions. J’entends par là un rapport dialogique entre intérieur et extérieur, l’un se nourrissant et s’enrichissant grâce aux expériences de l’autre. Ceci dit, l’intériorité se nourrit de l’expérience externe qui transforme, fortifie, ou modifie totalement notre être grâce aux enseignements et à notre vécu. L’externe est transformé en partie grâce à la richesse de notre interne donc, plus l’individu sera riche à l’interne, plus il aura à offrir à l’externe. La forte extériorisation des sujets liée à l’accroissement de l’usage des nouvelles technologies de l’information et de la communication, loin de vider ou, de montrer au grand jour le vide intérieur du sujet moderne, est preuve de l’infinie richesse de son intériorité. 4.4 Cybernétique et extériorisation Philippe Breton dans l’Utopie de la Communication a montré comment la cybernétique, devenue paradigmatique dans la seconde moitié du vingtième siècle est à l’origine d’une nouvelle façon de concevoir le monde (Breton, 1995). Lorsque l’on connaît ses liens de filiation avec des domaines aussi déterminants que l’informatique, l’automation, la génétique ou encore les sciences cognitives, on peut aisément évaluer l’impact considérable du renversement épistémologique auquel elle a procédé (Dupuy, 2011, p.19). Consistant essentiellement dans le renversement du rapport intériorité- extériorité institué par la science moderne, ce retournement implique, outre ses retombées scientifiques, une redéfinition complète de l’individu et de la société. Voulant lutter contre l’entropie menaçant l’ordre social, le fondateur de la cybernétique, Norbert Wiener, développe un modèle d’organisation de la société basé exclusivement sur l’échange d’information. Défini en fonction de sa capacité à traiter l’information complexe, l’être humain perd alors son statut ontologique particulier. En fait, Wiener laisse entendre que la production artificielle d’un cerveau humain aurait la même valeur que celle d’un être vivant, attestant ainsi que le modèle informationnel s’étend au-delà des frontières séparant le vivant du non vivant (Wiener, 1954, p.72). Dépourvu d’intériorité, le sujet cybernétique est un être totalement engagé dans un échange communicationnel avec son environnement. Réduit à une somme 61 d’informations complexes, le sujet cybernétique devient selon l’expression de Philippe Breton, «un simple réacteur du système de communication, duquel il n’est ni l’origine, ni la finalité» (Breton, 1995, cité par Lafontaine, 2003, §12). En privant le sujet de son intériorité, le modèle cybernétique substitue les principes d’adaptation et d’autorégulation à la notion d’autonomie subjective héritée de la modernité politique, économique et sociale. Ce qui émerge dans ce modèle c’est que, la raison n’est plus une faculté spécifique à l’être humain mais qu’au contraire, l’ordinateur s’avère être un agent rationnel potentiellement plus fiable. Si la raison était l’atout fondamental de l’être humain sur les animaux et les choses, la nouvelle réalisation cybernétique plonge du même coup l’individu dans une crise profonde : l’ordinateur devient le prolongement de notre mémoire. À ce point, on se pose la question de savoir: si l’Internet est le prolongement de notre mémoire et que la mémoire est le siège de notre intimité, pourrait t-on de ce fait, affirmer que l’Internet est le prolongement de notre intimité ? Pouvons-nous affirmer que nous sommes des êtres totalement contrôlables sur l’Internet ? 4.4.1 Intimité et mémoire Faculté traditionnellement associée au sujet, la raison constitue l’un des lieux symbolique où l’individualité moderne s’est instituée. La transposition d’une rationalité opérationnelle à l’extérieur du corps humain illustre bien l’ampleur du renversement qui s’est joué avec la cybernétique. Devenue un pur processus informationnel, la raison s’incarne désormais en partie dans la machine où aucune limite ne vient l’entraver. Ce transfert d’un support humain à un support technologique a été rendu possible par la création d’une mémoire artificielle. La mémoire artificielle correspond alors à un dispositif de stockage permettant le traitement et l’échange d’informations par des machines. Avant d’être assimilée à un simple dispositif de stockage, la mémoire a pourtant longtemps été et reste le symbole de l’intériorité subjective grâce aux affects. En fait, si les mémoires artificielles sont toutes identiques en ce sens qu’elles représentent des lieux de stockage de l’information, il n’est pas de même pour la mémoire individuelle et toute tentative de rapprochement de ces deux mémoires trouvera une limite dans les 62 affects, la privauté, bien d’autres éléments constitutifs de notre intériorité. En effet, si la technologie permet de tout enregistrer et conserver, elle transforme néanmoins la nature de ce qui est conservé : toute préservation, toute rémunération deviennent des opérations de transformation des contenus, exigeant par conséquent un rapport à la mémoire et au passé préalable de ces transformations pour pouvoir les mener. Alors que bien souvent on suppose que la conservation constitue la condition de possibilité de la mémoire : puisque l’on conserve, il sera possible de se souvenir plus tard, il apparaît au contraire, dés lors qu’on se penche sur la manière dont les choses se passent, que c’est l’inverse qui se produit : puisque l’on se souvient et interroge sa mémoire, on ré-active les contenus conservés et prolonge leur conservation. La mémoire est la condition de possibilité de la conservation et de la transmission, non sa conséquence. Si la mémoire est la condition, c’est à partir de notre présent actuel, vécu et collectif, que le souvenir se négocie et se construit. C’est donc le présent qui tire le passé et le retient dans sa mémoire, pour le réactualiser et le transmettre. Il ne s’agit plus de se reposer sur un passé qui a été plus ou moins prévoyant, qui nous a transmis plus ou moins son temps pour que nous puissions en hériter. Il ne s’agit plus de vouloir se sentir responsable des générations futures en accumulant le plus possible de traces pour que leur mémoire soit possible. Il s’agit au contraire d’assumer notre présent comme tel, de revivre le passé et de le réactualiser pour le comprendre. Cette analyse va cependant, en contre- plongée avec le point de vue des auteurs tels que St. Augustin, Grégory Bateson, Céline Lafontaine, Turkle. Pour Bateson par exemple, le sujet tout entier impliqué dans le processus communicationnel qui le constitue, se voit vidé de son intériorité, au sens d’une séparation radicale avec le reste du monde. Dans l’effort théorique qu’il a déployé pour transposer les concepts cybernétiques aux sciences sociales, Gregory Bateson a ramené le concept d’inconscient à l’image de la « boîte noire » où les informations emmagasinées par l’individu sont comprimées (Bateson, 1981, cité par Lafontaine, 2003, §13). En accord avec le modèle cybernétique, l’individu devient avec Bateson un être réversible déterminé par les codes communicationnels qui le traversent. En termes d’intimité, l’espace intérieur propre au sujet moderne n’apparaît alors plus comme un refuge socialement inatteignable, mais plutôt comme un carrefour par où transitent les flux informationnels formant la société (Lafontaine, 2003, §15). 63 S’appuyant à la fois sur l’étude du comportement des enfants à l’endroit des ordinateurs et sur une enquête menée auprès des informaticiens du MIT, Turkle montre comment l’ordinateur était totalement érigé en second self par ses utilisateurs (Turkle, 1986, p.134). S’identifiant à son ordinateur, l’individu de l’ère informatique se conçoit, selon l’étude de Turkle, comme un être réversible pouvant extérioriser sa mémoire à l’intérieur d’une machine. Il souligne que la représentation freudienne de l’inconscient tend à être remplacée par le modèle informationnel incarné par l’ordinateur (Turkle, 1986, p.137). On remarque que pour ces auteurs, les affects ont très peu d’importance dans leurs tentatives de définition de la mémoire. Parler de la mémoire sans faire allusion aux affects, c’est parler d’un dispositif de stockage qui trouve sa limite dans l’incapacité de sélectionner, analyser, transformer l’information selon sa sensibilité, son vécu. 4.2.2 L’Internet, une identité démultipliée et collectivisée Si l’entrée de l’ordinateur dans la vie quotidienne a pu modifier la façon de se représenter le sujet au point où la métaphore du cerveau comme ordinateur tend à se substituer socialement à celle de l’inconscient freudien, l’arrivée de l’Internet et de son cyberespace ébranle les anciens repères identitaires. Les individus naviguant dans le cyberespace peuvent désormais, par l’intermédiaire des groupes de rencontres virtuelles, faire l’expérience d’une démultiplication identitaire ; ils peuvent être travestis, déformés ou démultipliés selon le bon vouloir des internautes. De nature purement informationnelle, les identités plurielles et fragmentées s’incarnant dans le cyberespace renforcent le caractère de réversibilité désormais octroyé au sujet. L’usage compulsif, par un nombre croissant d’individus, d’Internet ou du téléphone cellulaire témoigne de ce besoin constant d’être connecté, que l’on peut interpréter comme l’indice d’un rétrécissement des territoires socialement dévolus à l’intimité. À ce titre, le phénomène des webcams ou encore des reality shows, démontrent une forte tendance à la collectivisation de l’espace intime à travers les réseaux de communication. Au-delà des questions de sécurité et de contrôle soulevées par cette intrusion médiatique dans la vie intime, il est possible de voir dans ces phénomènes culturels une nouvelle façon de concevoir le lien social qui prend tout son sens dans le cyberespace. 64 Selon certains théoriciens du cyberespace, la société informationnelle semble être sortie du cadre des représentations politiques modernes pour plonger dans un univers scientifico-réligieux où l’humain se donne pour mission de poursuivre, par son propre dépassement, la chaîne évolutive dont il est issu. Cette tendance apparaît très clairement dans les écrits de Pierre Lévy, où discours néolibéral et croyances religieuses convergent vers un évolutionnisme résolument apolitique (Lévy, 2000, p.197). Lévy conçoit le cyberespace comme le lieu d’une unification intellectuelle et spirituelle des esprits. Militant en faveur d’une totale liberté informationnelle, il pousse jusqu’à l’extrême le renversement cybernétique en affirmant que l’idée d’une pensée individuelle est une « idiotie », une séparation artificielle d’un flux cosmique traversant de part en part les individus. À ses yeux, le Moi n’est qu’une simple illusion, « un truc de la sélection naturelle, fort utile à la reproduction de notre espèce » que la réunification technologique des consciences, à travers l’Internet, rend toutefois caduque (Lévy, 2000, p.201). Il transparaît alors très clairement que dans un tel cadre de représentation, l’idée même d’intériorité perd tout son sens. Pour s’en convaincre on n’a qu’à se référer à Teilhard de Chardin, pour qui l’intériorité, loin d’être une notion propre au sujet humain, est plutôt une donnée commune à l’ensemble de la matière dont on peut mesurer le degré. Ainsi, selon une logique strictement évolutive, « le degré d’intériorité correspond au degré de complexité » (Isaye, 1965, p.168, cité par Lafontaine, 2003, §21). Lorsqu’on connaît l’importance de la notion d’intériorité dans le développement de la subjectivité moderne, on peut plus aisément mesurer l’ampleur du renversement symbolique opéré par la révolution informationnelle. Au plan des territoires intimes, ce renversement prend des formes tangibles à travers le remodelage du corps et de ses frontières. Synthèse Tout au long de ce chapitre basé sur l’Internet et son influence sur la construction de la subjectivité, il était question pour moi de voir comment et en quoi le net pouvait avoir une influence sur la construction de notre individualité. En fait, je retiens que la question s’insère pleinement dans les formes de contrôle qu’opère le net sur la société qui est mon sujet d’analyse. 65 Pour donc l’analyser, je suis parti du fait que les territoires dédiés à l’intimité dans nos sociétés voient depuis plus d’une dizaine d’années, leurs limites fortement repoussées par l’implantation des nouvelles technologies de l’information et de la communication. Cette avancée a porté à la consolidation progressive de la fusion de l’individu au monde grâce à l’outillage électronique qui deviendra progressivement le moyen d’accroissement de notre puissance intellectuelle et pratique où informations et savoirs ne seront que des flux, des translations en regard desquelles il sera difficile de rester en équilibre ; cette fusion de l’individu au monde à aussi comporté son extériorisation totale selon Gaudet. Ainsi, une nouvelle forme d’individualité axée sur l’adaptabilité semble accompagner les révolutions technologiques en cours. Cette grande capacité d’adaptation a porté certains penseurs à affirmer l’existence d’un grand vide intérieur chez le sujet moderne. Pour eux en fait, la poursuite effrénée des désirs individuels aboutirait à un retournement de l’individu vers l’extérieur à l’affût de toutes les opportunités possibles. Contrairement à l’analyse de M. Gauchet qui pense que cette extériorisation de la subjectivité se répercuterait sur le plan psychique dans l’apparition d’un sentiment de vide intérieur, nourri par la crainte de perdre le contact avec les autres, nous avons pu constater que cette ouverture vers l’extérieur est un facteur positif pour l’intérieur car, ces deux sphères –intérieur et extérieur - fonctionnent suivant le modèle des boucles de rétroactions. L’arrivée de la cybernétique marque une phase déterminante consistant essentiellement dans le renversement du rapport intériorité-extériorité institué par la science moderne, impliquant selon Breton, une redéfinition complète de l’individu et de la société (Breton, 1995). Prenant appui sur l’ouverture totale de l’individu au monde avancée par Gaudet, j’ai essayé grâce au concept de mémoire, de montrer qu’une ouverture totale n’est pas possible car le rapport intériorité et monde externe est enrichissant pour l’individu en ce sens qu’il lui permet de conserver sa mémoire. Maurice Halbwachs a parlé de la mémoire individuelle comme un point de vue sur la mémoire collective donc, nous ne nous souvenons que parce que nous faisons partie d’un groupe (Halbwachs, 1950, p.24). Pour moi, parler de la crise de l’individu moderne en termes de fusion avec les technologies en cours dont l’Internet représente l’élément charnière est une analyse erronée des modifications de la subjectivité liées à la nécessité d’adaptation qui est 66 entrain de s’opérer. Ainsi, la transition marquée par la volonté d’extériorisation de l’individu et de sa pensée, loin de remettre en question le concept même d’individu, pose le problème de savoir qu’est ce qui est communicable et qu’est ce qui ne l’est pas dans la société de l’Internet. Il est vrai, l’entrée de la cybernétique a marqué un tournant décisif dans nos vies cependant, les prolongements de notre mémoire ont toujours existé. Je pense aux peintures dans les sociétés plus reculées, aux papyrus, aux supports audio et vidéo, aux bibliothèques et autres. En conclusion, les modifications de notre individualité sont actuellement liées à l’évolution de la société et au désir irréfrénable des sujets de s’y adapter afin de ne pas rester à la traîne et non à un déterminisme technologique. D’autre part, affirmer la crise de l’individualité due à sa complète extériorisation serait affirmer la crise de la créativité, l’homogénéisation des êtres et en définitive, l’inutilité des concepts tels que les affects, la privauté, bref, l’intériorité chez l’individu contemporain. 67 Chapitre 5 Résumé Après avoir analysé les formes de contrôle dans le chapitre 4, il sera enfin question pour moi d’observer jusqu’à un certain niveau de détail les formes de résistance sur le Net car je pense que tout action produit une réaction. En effet, l’Internet représente un vaste terrain de résistance aux actes de contrôle qui s’y opèrent. Je ne prétends pas dans ce chapitre faire une analyse exhaustive de la résistance sur le Net, mais en me basant sur des exemples de résistance comme Anonymous, Wikileaks et l’Internet en Chine, j’aimerais soutenir le sens général de mes propos et tout en explorant le monde de la cyberculture. 5.1. Qu’entendons-nous par résistance ? Quelles sont les formes de résistance que nous trouvons sur l’Internet ? Comment s’organisent-elles ? 5.2. Je prendrai ici l’exemple d’Anonymous comme forme de résistance sur et en dehors du Net. En fait, je me sers de cet exemple car Anonymous présente des particularités que d’autres mouvements n’ont pas : il est constitué d’individus, il n’a pas de siège, ses membres ne se sont en communication que sur le web, et ils se réunissent pour accomplir des actions bien déterminées et ensuite rentrer dans l’ombre. 5.2.1. Je parlerai ensuite des hackers et de la naissance de la cyberculture. 5.3. Je parlerai de Wikileaks (wikileaks est un exemple de cyberculture comme Anonymous d’ailleurs, mais la différence entre les deux est que Wikileaks est une institution qui a à sa tête un leader –Julian Assange- qui est bien connu et donc, facilement repérable) et de son mode de fonctionnement comme exemple de cyberculture et enfin, je parlerai de la peur de la liberté d’expression sur le Net. Les formes de résistance sur et en dehors de l’Internet On considère généralement que l’individu bénéficie d’une sphère privée, protégée des intrusions, non transparente, sphère dont la taille varie selon les époques et les conceptions de l’État. Avec le développement de l’informatique et la prolifération des 68 fichiers, les limites entre la sphère privée et la sphère publique sont grignotées. Chaque individu est représenté dans les fichiers par un ensemble de données qui permettent de le gérer selon des logiques informatiques. Les possibilités de traitement rapide de l’information offertes par l’ordinateur conduisent à un suivi nominatif et individualisé mais aussi à un suivi de groupe. Cette gestion qui fait appel à de multiples méthodes comme la traçabilité, le géomarketing, le data - mining, est un élément moderne de contrôle social. La prolifération des fichiers accompagne les nouvelles libertés qui nous sont proposées : fichage des personnes recherchées dans l’espace de libre circulation des Européens (Schengen), identification des internautes…etc. Loin d’être un phénomène moderne, les formes de résistance à la société de l’informatique ont vu le jour avec la prise de conscience des dangers dont était porteur cette dernière. « La prise de conscience dans les années 1970 des menaces de l’informatique sur la vie privée des personnes a conduit à l’affirmation de droits nouveaux et à l’adaptation des droits préexistants » (Vitalis, 1981, p.54). La protection de la vie privée et des données personnelles reposent sur un certain nombre de principes : • Principe de finalité • Principe de transparence • Principe de la collecte de l’information licite, transparente et pertinente • Principe de nécessaire mis en œuvre de mesures sécuritaires • Principe de précaution. (Baudry et Sorbet, 2002, p.66) Le principe de finalité qui implique qu’un traitement ayant été créée pour atteindre un certain objectif, de ne pas recourir à des moyens excessifs et de limiter la durée de conservation des données et le nombre des destinataires. Ainsi, un principe de transparence qui exige de donner à l’individu un minimum de connaissance des fichiers constitués sur lui. Cette connaissance conditionne l’exercice de certains droits comme le droit d’accès ou d’opposition. Le principe de collecte de l’information loyale, licite, exacte, pertinente ou encore le principe de la nécessaire mise en œuvre de mesures de sécurité. Un principe de précaution veut que l’on ne mémorise que l’information strictement nécessaire à la finalité du traitement et ce, pendant un temps aussi réduit que possible. 69 Si nous considérons notre postulat initial qui veut que l’Internet soit considéré comme un moyen de contrôle, par résistance, nous entendrons ici, toutes formes d’opposition ou de non-alignement à la politique de fonctionnement du Net par ses usagers. Il est important toutefois de noter que le concept de résistance tel que nous l’utilisons ici est complètement différent de la notion foucaldienne en ce sens qu’il se présente comme une opposition à toute forme de coopération qui nous forme. Nous sommes ici en présence d’une résistance à la résistance telle que perçue par Foucault – pour lui, la résistance n’est pas quelque chose qui viendrait, de l’extérieur, s’opposer au pouvoir, lui faire face ou entrer en collision avec lui ; c’est une instance du pouvoir – (Foucault, 1994, p.646). Elle peut se manifester sous plusieurs formes : mouvements de pression contre les politiques nationales, hackerisme, etc. Ces formes de résistance qui naissent dans le net vont au-delà de la toile pour se faire entendre dans les rues de nos cités, créant ainsi une forme de cercle vicieux où le contrôleur pris dans son propre piège, devient le contrôlé ; personne ne détient plus le monopôle du contrôle, tous utilisateurs du Net sont observés. Briser cette forme de déterminisme qui tend à mettre l’Internet au centre de nos vies (les cybernéticiens pensaient que l’Internet serait une continuation de notre cerveau), permettrait au sujet d'acquérir de nouveau sa centralité dans tout processus décisionnel et remettrait ainsi en cause la fameuse tendance qui nous présente comme des individus sans aucune individualité, sans intériorité et victime des technologies dans l’ère de l’Internet. Nous partirons de l’étude des formes de protection de la vie privée sur l’Internet pour finir aux groupes de résistances comme Anonymous, afin de montrer que, contrairement à ce que pensent plusieurs experts, le concept d’individu n’est pas seulement une construction sociale en constante modification. Loin de vouloir l’opposer à la collectivité, l’individu n’est pas plus qu’un citoyen qui se serait forgé une identité au sein de la société. D’après M. Foucault, une certaine figure de l’individu bourgeois est une production historique ; une réalité inventée par la discipline. Il est l’effet du pouvoir en tant que le pouvoir est une procédure d’individualisation à travers un certain mode d’intériorité normative (Foucault, 1973, p.87). Cependant, il est important de noter que, l’individu dans la communauté est individualisé et par conséquent, il est différencié par son caractère propre et spécifique ; d’autre part, cette individualisation est en réalité un processus tourné vers l’homogénéisation du corps social. Ainsi, contrairement à la définition traditionnelle selon laquelle l’individu aurait son existence propre, Foucault 70 présente cette réalité historique comme inscrite dans les mécanismes de contrôle visant à supprimer les différences et prévenir les déviances. En somme, l’individualisation pour lui, vise à constituer des individus normaux à travers des mécanismes de surveillance à l’instar du contrôle psychologique qui de plus en plus tend à se substituer au contrôle physique. Cette normalisation selon Michel Foucault consiste tout d’abord en l’établissement d’un modèle optimal vis-à-vis du but productif de l’instance qui exerce le pouvoir. Elle sera essentiellement un facteur d’homogénéisation destiné à faciliter le traitement d’une multitude d’individus, chacun étant identifié par le calcul de son rapport à la norme. Un système de micro-pénalités, châtiments et récompenses, est mis en place. Le jugement est alors porté sur l’individu bon ou mauvais et non sur son travail : la déviance à la norme devient un critère moral. La question est donc de savoir si ces individus normaux, victimes d’un contrôle psychologique constant comme pense Foucault, peuvent réellement exister dans la société de l’internet où la résistance est synonyme de changement, d’évolution, de progrès ? Loin de vouloir limiter le concept foucaldien de résistance à l’individu normal, je voudrais juste analyser un aspect de la résistance selon sa conception ; Cela représentera pour moi un point de départ comme comprendre l’importance de la politique de non- alignement aux contraintes du net. Sans doute l’objectif principal aujourd’hui n’est- il pas de découvrir, mais de refuser ce que nous sommes. Il nous faut imaginer et construire ce que nous pourrions être pour nous débarrasser de cette sorte de double contrainte politique que sont l’individualisation et la totalisation simultanées des structures du pouvoir moderne. (Foucault, 1994, p.232) 5-­) La résistance Le terme résistance selon le dictionnaire Le Petit Robert, vient du mot Latin resistentia, resistere, qui veut dire résister (Robert, 2007, p.2215). C'est le fait d'opposer une force, de ne pas subir les effets d'une action. Comme nous avons déjà mentionné plus haut, dans le cadre de notre analyse sur les formes de contrôle sur l’Internet, nous entendons par résistance toutes formes d'opposition ou de non alignement à la politique du fonctionnement du Net par les usagers. Pris par la peur des transformations que subit la société contemporaine, de nombreux théoriciens et chercheurs à l’instar de Gaudet, Granjon, ont dénoncé le risque de la perte de notre individualité, de l'éclatement de 71 notre subjectivité dû à l'utilisation excessive des nouvelles technologies de l'information et de la communication dont l’Internet est l'élément central. Nous devons reconnaître que les liens entre les humains étaient déjà très fragiles et dans une situation de changement constant. Il serait cependant difficile sinon impossible de s'attendre à ce qu'ils demeurent indemnes. Se projeter à long terme est un exercice difficile et peut de surcroît se révéler périlleux dès lors que l'on craint que les engagements à long terme restreignent sa liberté future de choix, d'où la tendance à se préserver des portes de sortie, à veiller à ce que toutes les attaches que l'on noue soient aisées à dénouer, à ce que tous les engagements soient temporaires. La tendance à substituer la notion de réseau à celle de structure dans les descriptions des interactions humaines contemporaines traduit parfaitement ce nouvel air du temps. Contrairement aux structures de naguère, dont la raison d'être était d'attacher par des nœuds difficiles à défaire, les réseaux servent autant à déconnecter qu'à connecter (Bauman, 2000, p.26). Cette nouvelle approche à la résistance au Net versus déconnection soulève de nombreuses questions dont j’en énoncerais seulement quelques-unes. Si le problème de la conquête par l’homme d’une nouvelle autonomie a été problématisée par le sociologue Alain Touraine (Touraine, 1992, p.21-36), je pense qu'il serait nécessaire de voir si cette recherche d’autonomie ne se traduit pas sur l’Internet à travers une nouvelle approche à notre individualité. Mieux encore : les formes de résistance (internes et externes) à l’Internet ne seraient-elles pas la preuve de l’existence d’une individualité qui gît en nous et dont aucune transformation sociale ne serait capable d’aliéner? 5.1-­) Les formes de résistance aux actions de l’Internet L’existence d’un biopouvoir sur l’Internet qui contrôle la vie et s’approprie de la richesse produite en commun dans les réseaux les plus avancés du numérique ne signifie pas qu’il faille pour autant se livrer à une vision ultra pessimiste n’exprimant que la seule absorption de la vie par le capital. En effet, le travail immatériel de la foule ne se limite pas dans un rapport de contrôle du biopouvoir car, la biopolitique se présente comme une forme de résistance à ce pouvoir. La biopolitique serait donc l’ensemble d’actes de résistance et de contre- insurgence de vies qui n’acceptent pas la capture du contrôle et qui revendiquent une économie de la 72 coopération de maintien des biens commun à l’extérieur d’un droit et d’un espace public, par delà la notion que celui-ci doive être régulé et garanti par un état, et donc par un agent de force extérieur aux singularités anarchiques de la foule (Negri et Hardt, 2003, p.26-27). Loin d’être une expérience d’anarchie, il s’agit d’une expérience démocratique constituée de droits toujours ouverts et potentialisateurs de la liberté. Dans la pratique, à un moment où le biopouvoir crée et programme des réseaux de capture du commun, il n’est pas surprenant qu’apparaissent des réseaux de contrepouvoir fonctionnant de la même façon, c'est-à-dire en créant et en programmant des réseaux autonomes, en anticipant de nouveaux droits et en aspirant à la démocratie. Dans sa théorisation, Antonio Negri associe la biopolitique à la représentation matérielle de la capacité du travail vivant (immatériel) de se présenter comme excédent (Negri, 2003, p.21). Ce qui signifie que même en régime de contrôle postmoderne de destruction de ce qui est commun et d’expropriation de la coopération, le travail immatériel dépassait le biopouvoir, du fait d’être capable de se réaliser en dehors d’une relation de contrôle entrepreneurial. La question est alors de savoir si la notion de bio pouvoir se borne à désigner un dispositif polémique qui démasque les modes d’exercice du pouvoir ou si l’on peut à partir de cette hypothèse, penser une résistance au pouvoir à partir de la vie. Sur le premier point, on a affaire à une question de libération d’un sujet pris dans les relations de pouvoir qui le constituent. Sur un second point, on peut se demander si la vie peut être le lieu d’émergence d’une nouvelle politique d’utilisation du réseau. En fait, c’est dans la vie que s’enracinent les luttes politiques. Il s’agit de résister aux processus d’assujettissement opérés par les technologies du pouvoir, qui précisément constituent le sujet. La vie est en quelque sorte prise au mot et retournée contre le système qui entreprenait de la contrôler (Foucault, 1976, p.46). Selon cette approche nouvelle, Michel Foucault propose une constitution du sujet à partir des relations de pouvoir et de la possibilité de se libérer de ses relations. Selon Agamben, une des voies pour penser cette soustraction au pouvoir est la singularité quelconque du –moi (Agamben, 1990, p.16). Il s’agit par cette forme de vie de se libérer de l’Etat, c’est-àdire de se soustraire à toute appartenance codifiée, à toute identification par l’Etat. Les singularités quelconques ne forment pas une société mais une communauté sans présupposé ni objet car elles ne disposent d’aucune identité à faire valoir, elles n’ont aucun lien d’appartenance qu’elles peuvent faire reconnaître ; une telle singularité non 73 représentable est ce que l’Etat ne peut en aucun cas admettre. Dés lors, la politique qui vient –celle qui correspond à la communauté des singularités quelconques - ne sera pas une politique étatique, ni une revendication du social contre l’Etat, mais la disjonction irrémédiable entre l’humanité et l’Etat. La singularité quelconque, comme d’autres figures convoquées par Giorgio Agamben – sont des figures d’une puissance qui se fait résistance. En somme, c’est une communauté d’individus qui n’ont rien en commun et qui sont capables de se soustraire au pouvoir de l’état. Il y a là un retournement de l’acception négative de la notion de biopolitique, en direction d’une puissance de la vie conçue comme forme de résistance. 5.1.1 La résistance à travers les groupes Le contrôle sur et à travers l’Internet a au fil du temps porté un nombre croissant d’informaticiens et cybernéticiens à s’inquiéter des technologies développées par certaines multinationales pour s’approprier totalement du réseau. Cette inquiétude a porté à la formation de petits groupes qui s’opposent à cette tendance capitaliste et totalitaire qui a pour objectif de se servir de la large utilisation du net pour créer un monde lisse, homogène et totalement au service de l'économie du marché. Si la réticularité de l’Internet a été le cheval de Troie des institutions, elle a également joué un rôle fondamental dans la lutte contre toutes formes de contrôle sur le réseau. Les mouvements de résistance ne sont plus localisables, le contrôle étatique perd son importance, et la communion des savoirs devient une arme redoutable aux mains des hackers, des groupes d’activistes issus de la société civile comme : Anonymous et Wikileaks, qui s’unissent pour la défense des droits des usagers. L’Internet, en sortant des enceintes universitaires et militaires, s’est répandu dans la société civile. Dès lors, les acteurs issus de celle-ci sont aujourd’hui présents dans la lutte qui se déroule autour de l’Internet. Généralement, ces acteurs se cantonnent au niveau de lutte qui concerne la liberté de communication et de publication sur l’Internet. Contrairement aux acteurs économiques et aux hackers, ils ne développent pas forcément des compétences en informatique. Comme il est aisé de constater, le web forme une nébuleuse de sites qui traitent des sujets les plus divers et c’est ainsi que les sujets les plus anodins côtoient les thématiques les plus sérieuses. Tous ces sites sont créés par des amateurs et grâce au web, les utilisateurs sont à la fois des consommateurs 74 mais aussi des émetteurs d’information. De plus, à coté de la création des sites, on discute beaucoup sur le web, soit en direct sur les chats, soit en différé sur les forums de discussion. Sur le net, on communique, on publie et l’on consulte de l’information, on se dispute parfois pour des sujets sans importance, parfois pour défendre son opinion sur un fait de la société. À côté de ce web indépendant, qui se développe grâce à la contribution et à la consommation de tous ces anonymes, il existe un web commercial et celui des institutions. Cette dichotomie de l’Internet n’est t-elle pas la preuve que malgré tous les contrôles qui s’opèrent sur cet outil, il reste encore un espace de liberté où les individus peuvent s’exprimer librement ? Le contrôle implique t-il toujours un manque de liberté ? Le web dessine un vaste espace communicationnel où dans un esprit de liberté totale chacun publie ce qu’il a envie de dire ou de publier. Cette liberté de publication a cependant un revers puis qu’on peut aussi y trouver des contenus peu plaisants. Face à cela, le problème de la liberté est de se heurter alors à des sites avec contenus jugés inadmissibles pour certains et de permettre à toutes sortes d’idéologies extrémistes de trouver un terrain où elles peuvent exposer leur propagande. Dès lors, loin de concevoir ces sites (néonazis, pornographiques, révisionnistes, etc.) uniquement comme un lieu de déviances sur le net, ils sont également des lieux de fortes résistances à l’homogénéisation et à l’aplatissement de nos individualités et représentent la nature profonde du cyberespace, conçu comme lieu où la censure n’a pas sa place, afin de permettre à chacun de trouver et de publier ce qu’il cherche, afin d’éviter qu’un quelconque pouvoir ne vienne prendre le contrôle de cet espace et impose son diktat idéologique ou moral. De telles actions s’opposent alors totalement à l’action des régulateurs qui servent indirectement le pouvoir du web commercial et donc la logique marchande de l’Internet. Aujourd’hui, le camp des tenants d’une vision marchande est dominant et l’acteur économique risque de mettre fin au principe de pure liberté des standards tandis que les régulateurs risquent de sonner le glas de la pure liberté de communication et de publication d’informations sur le net. C’est justement face à cela que, ces sites se présentent à travers leurs concepteurs comme des mouvements de résistance qui cherchent à préserver et à renforcer la liberté sur l’Internet, en s’opposant aux acteurs économiques et en portant leur lutte également contre les régulateurs du réseau. L’enjeu de cette résistance dépasse le cadre de l’Internet pour rejaillir sur la nature même que 75 prendra la modernité dans la société de l’information et de la communication qui est en train de se mettre en place. Je profiterai du fait que nous soyons en train de parler de la résistance des groupes pour citer l’exemple d’un groupe qui se manifeste activement sur et en dehors du Web 2.0. 5.1.2 Anonymous Anonymous est un groupe d’activistes se manifestant notamment sur l’Internet. Le nom de ce collectif est inspiré par l’anonymat d’utilisateurs postant des images et des documentaires sur Internet. L’utilisation de ce terme dans le sens d’identité partagée a commencé sur les imageboards, où la mention « Anonymous » est attribuée aux visiteurs qui publient des commentaires sans identification. Avec la popularité des imageboards, l’idée qu’Anonymous soit un collectif d’individus non nommés, est devenu un mème Internet « Anonymous est la première superconscience construite à l’aide de l’Internet. Anonymous est un groupe semblable à une volée d’oiseaux. Comment savez-vous que c’est un groupe ? Parce qu’ils voyagent dans la même direction. À tout moment, des oiseaux peuvent rejoindre ou quitter le groupe, ou aller dans une direction totalement contraire à ce dernier. » (Lander, 2008, p.13). Mais, les Anonymous n’agissent pas que sur le Web. Des manifestations sont régulièrement organisées sous forme de « raids ». Les participants descendent alors dans la rue la plupart du temps munis d’un masque de Guy Fawkes (Bardeau, 2011, p.116). Bien que la bannière soit commune dans le monde entier, des différences sont notables dans les régions du monde où l’on trouve les racines du mouvement, les Anonymous sont diversifiés, s’occupant à présent de la politique internationale et s’attaquant à des firmes aussi bien qu’à des institutions. Les manifestations sont pacifiques, il n’est pas dans l’idéologie de Anonymous d’user de la violence physique ; depuis la création du groupe, les membres d’Anonymous manifestent et dénoncent ce qu’ils considèrent des atteintes à la liberté d’expression, encourageant ainsi la désobéissance civile ; en Amérique Latine, les Anonymous «entrent en résonance avec la dénonciation de la corruption des pouvoirs publics, souvent pris à parti par les populations locales. Ainsi, au Pérou, au Brésil et en Equateur, les Anonymous ont fait tomber des sites gouvernementaux ou publié des informations relatives aux institutions judiciaires, 76 revendiquant une plus grande transparence des gouvernements et des autorités en place» (Bardeau, 2011, p.117) 5.1.2.a) Anonymous dans et en dehors du Net Les Anonymous disposent d’un nombre important de techniques d’attaques selon les cibles qu’ils prennent à partie. Au début cantonné aux thématiques web, Anonymous s’est attaché à des combats de plus en plus diversifiés, connaissant une multiplication vertigineuse au fur et à mesure des années. Leur première grande action est un raid informatique organisé en 2007, puis la seconde en début 2008, face à l’église de scientologie et qu’ils nommèrent « Projet Chanology » avec des slogans comme « Anonymous est une conscience collective de lutte contre les manipulations de l’esprit » (Anonymous, 2011, §03). Anonymous lui reproche notamment son obscurantisme, attaquant l’organisation sur le réseau, puis lors de manifestations publiques. Ce combat adopte aussi des formes de mobilisation plus institutionnalisées par rapport aux autres opérations Anonymous. Un site web, www.anonstillalive.com , recense ainsi toutes les villes où ils sont présents. De fait, le projet Chanology est toujours actif, même s’il ne fait plus l’actualité, disposant de nombreux sites et forums. En France, par exemple, il a connu un virage singulier, « non hacker » et plus présent lors de manifestations de rue, devant les locaux de l’église. Chanology a alors donné lieu à une branche dont l’organisation est plus proche de celle d’une association, qui conserve l’appellation Anonymous mais demeure plus informelle qu’une véritable organisation associative. Dans la même tradition de luttes historiques menées sur le web, les Anonymous se mobilisent pour dénoncer les pédophiles et les mouvements d’extrême droite comme en France et en Angleterre, ainsi que ceux d’obédience néonazis (exemple dans le cadre de l’opération « #blitzkrieg » (FranceInfo, 2012, §03-04). La deuxième catégorie de cibles des Anonymous recouvre la sphère économique privée. Les premières cibles se trouvent dans un cadre coalisant les opérations contre l’industrie du divertissement, qui défend les droits d’auteurs et la lutte contre le piratage des œuvres culturelles. Dans la logique hacker, reprise par les Anonymous, il s’agit là d’atteintes à la liberté du réseau, qui doit être libre et ne peut être filtré ou limité. Ainsi, 77 les sites les sites de la Motion Picture Association of America (MPAA) et de la Recording Industry Association of America (RIAA), qui défendent les droits d’auteurs aux Etats-Unis, ont subi leurs premières attaques Distributed Denial of Service (DDoS) à l’automne 2010. Un an après (2011), c’est au tour d’Universal, l’une des plus grandes majors de l’industrie du divertissement de subir une attaque. L’Entreprise connaît une fuite massive de données appartenant aux utilisateurs de ses services en ligne, revendiquée par Lulzsec2. Cette défense à tout prix de la notion de propriété intellectuelle par de grandes entreprises attire d’ailleurs en plusieurs occasions l’attention des Anonymous, même en dehors du cadre strictement informatique. En mars 2011, l’opération SkankBag est lancée pour appeler à boycotter la marque de luxe Louis Vuitton. Cette dernière alors en procès contre une artiste danoise, Nadia Plesner, qui produit des T-Shirts afin d’alerter la population sur la situation au Darfour. Ces vêtements montrent un jeune enfant noir, portant un sac que la compagnie Vuitton considère comme l’un des siens ; Elle demande le retrait de l’image, menaçant la jeune femme d’amendes incommensurables. Pour Anonymous, il s’agit d’un acte de censure de la liberté d’expression, qui déclenche un mouvement de solidarité envers l’artiste. Sur les infographies appelant à la soutenir, il est ainsi proposé de n’acheter que des faux sacs Louis Vuitton ou d’en offrir des vrais à des SDF (sans domicile fixe). L’objectif : « des dégâts financiers sur Vuitton. Le plus, le mieux » (Stopera, 2011, §02). De la même façon, Anonymous se range aux côtés des personnes qui défendent des valeurs identiques, ou des personnes directement affiliées à Anonymous comme Topiary, dont l’annonce de l’arrestation par les autorités britannique a soulevé une vague de soutien sur les réseaux sociaux. La troisième catégorie de cibles des Anonymous est liée aux revendications d’ordre politique, bradant des gouvernements, des États ou leur bras armé. Dès 2007, certaines personnes se revendiquant Anonymous s’étaient déjà mobilisées pour défendre des moines de Birmanie contre la junte au pouvoir. Depuis, le drapeau Anonymous est apparu dans de nombreux cas, partout dans le monde, avec là aussi une multiplication des interventions importantes en 2011. Les services comme Twitter ou Facebook servent à ce titre de passerelles qui créent une proximité nouvelle, permettant une prise de conscience des enjeux géopolitiques au-delà des frontières. Les réseaux sociaux ont aussi eu un pouvoir aplatissant, qui aide parfois à faire tomber les frontières établies par 2 Lulzsec est un collectif qui se revendique proche des Anonymous. 78 les gouvernements facilitant la communication entre internautes de différents pays. Fort de ce positionnement stratégique, Anonymous, mouvement issu de l’Internet, fait irruption dans l’agenda politique mondiale, et se retrouve à la fois dans une position globale et décentralisée, créant des ponts entre différentes revendications grâce à son ouverture radicale, à son accessibilité à tout citoyen et à sa défense des libertés fondamentales. 5.1.2.b) Anonymous et les dérives de son combat En créant l’actualité médiatique sur l’Internet et d’autres supports tels que la presse et la télévision, Anonymous a attiré à lui de nombreux «fidèles », des personnes désireuses de s’investir sous sa bannière. Or si tout le monde veut se revendiquer Anonymous, il n’existe pas de modalité d’adhésion au groupe, malgré le pouvoir performatif que procure le terme. Cependant, nombreux sont ceux qui veulent aller plus loin, attirés notamment par les armes numériques comme le fameux LOIC. Le caractère performatif que procure l’inscription Anonymous porte de nombreux groupes à graviter autour de lui. Plus haut, j’ai mentionné le collectif informel nommé Lulzsec (Lulzsecurity), constitué de personnes proches d’Anonymous mais regroupant surtout des hackers. Ce petit groupe ne cherche pas à attirer avec lui l’ensemble de la population, mais suit parfois Anonymous dans des opérations communes, à l’exemple de la bataille contre PayPal : « This is a joint statement from #Anonymous (@Anonymous IRC) and Lulz Security to PayPal (@PayPal) and itscostumers : http://pastebin.com/LAyd 1 es. ». D’autres hackers agissent aussi de temps en temps de concert avec Anonymous, toujours sous couvert d’anonymat, comme le collectif Antisec ou Thehacker12. Certains, sans vraiment afficher leur soutien à Anonymous, se situent dans le même sillage comme le groupe The Script Kiddies. Ces derniers évoquent d’ailleurs dans une interview la perméabilité de tous ces groupes qui naissent et se structurent de façon interactive : « je nous considère comme proches d’Anonymous, deux des membres du groupe étaient des membres d’Anonymous […] j’étais un membre d’Anonymous. 79 J’espère que nous travaillerons bientôt avec eux. »3 Ce groupe est responsable du piratage du compte twitter de la chaîne d’information américaine conservatrice Fox News. Cette multiplicité de hackers en l’occurrence Thehacker12 et The Jester, proches d’Anonymous connaît aussi des opposants, qui s’affichent sur l’Internet couverts d’anonymat. L’un des plus connu, The Jester, se définit lui-même comme « un hacktiviste du bien »4. Ainsi, Anonymous et tous ceux qui gravitent autour de cette bannière sont donc engagés dans des combats virtuels qui les amènes à trouver sur leur chemin les défenseurs des cibles qu’ils visent. Ces opposants prennent surtout la défense des gouvernements, et pas uniquement des Etats-Unis. Ainsi, le site Anonops a été attaqué par une cyber-armée syrienne « En réponse à votre attaque du site du web du ministère de la défense syrien, le peuple syrien a décidé de purifier Internet et votre pathétique site web. » (Numerama, 2011, §01). Agissant ainsi, cette organisation qui semble indépendante du gouvernement syrien, pose des bases d’une confrontation nouvelle, pas tant par la nature du terrain où elles se déroulent que par leur structurations : les acteurs de ces combats sortent des cadres étatiques traditionnels pour se coaliser où s’affronter sur l’Internet et de façon autonome. Cependant, si des sites comme Anonops, Lulzsec sont facilement attaquables, il n’en est pas de même pour Anonymous, vu sa structure. En effet, les Anonymous ne se connaissent pas nécessairement. L’organisation, essentiellement constituée en ligne, cherche à conserver l’anonymat de ses membres ; ici réside sans doute la force du groupe : réussir à se coordonner dans le monde entier, sans connaître l’identité des personnes avec qui l’on s’organise. De plus, Anonymous n’a pas un objectif précis et clairement définis mais plutôt un certain nombre de principes qui recoupent ceux de la cyberculture : défense de la liberté d’expression, partage de la connaissance, croyance en la faculté bénéfique du réseau, l’anonymat. Par leur refus de toute hiérarchie ou de contrôle, les Anonymous sont l’incarnation moderne de la culture actuelle ; les Anonymous représentent un « phénomène socioculturel […] propre à cette génération qui a construit son identité sur Facebook et qui l’ôte pour aller 3 “Update:think talks whith the group that hacked a fox news twitter a ccount” Adam Peck, S ony Brook Press, sbpress.com 4 Le Jester (également connu sous le leetspeack « th3j35t3r » est un justicier par o rdinateur qui se décrit comme un Grey hat « hacktivisme ». Ancien m ilitaire, c’est u n patriote qui d éfend les intèrêts d es Etats-­‐ Unis sur l’Internet, attaquant notamment d es sites liés au m ouvement djihadiste mais aussi le site Wikileaks lorsqu’il a commencé à publier les câbles d iplomatiques américains. Quand Anonymous prend le parti d e Wikileaks, The Jester le considére, d e façighon m écanique, comme son ennemi. 80 de l’autre coté du miroir » (Epelboin, 2010, § 02) revendiquant ainsi la capacité de pouvoir intervenir sur le système dans lequel nous vivons, c’est-à-dire la société dans son ensemble. 5.1.2.c) Anonymous : la lutte contre le contrôle/privation de la liberté sur l’Internet La lutte Le partage de l’information est à la base de l’organisation des Anonymous. Lorsqu’un sujet est identifié comme problématique ou intéressant, une opération peut être planifiée. Les Anonymous disposent d’un éventail de moyens d’action, qui recoupe en partie celui des hacktivistes qui les ont précédés; Certains procédés utilisés sont légaux, d’autre non, et tous ne sont pas apparus en même temps. Nous essayerons de regrouper ces procédés en quatre catégories : 1. les modes d’action historiques, 2. ceux qui sont démocratisés, 3. les nouveaux procédés, 4. les actions légales. Nous ne séparons dons pas explicitement les opérations de piratage, car elles ne sont ni spécifiques aux Anonymous, ni aussi répandues si l’on considère le nombre de personnes qui revendiquent cette bannière. Pour Richard Stallman, « les attaques d’Anonymous sont de l’ordre de manifestation publique massive sur l’Internet » (Stallman, 2010, §02-04). Donc pour lui, il ne s’agit pas de hacking mais, de moyen de défense légitime pour les citoyens. Ces attaques ne demandent pas beaucoup d’effort, mais représentent tout de même un acte volontaire de la part des individus. Plus encore, au regard des rapports de force en jeu sur l’Internet, les internautes sont loin d’être les mieux armés face à la surveillance des gouvernements et aux droits des industries qui contrôlent le réseau. Les actions collectives d’Anonymous de type DDoS seraient donc une réponse légitime face à des pouvoirs économiques et étatiques jugés démesurés, d’autant qu’elles n’impliquent aucune 81 destruction, ni violation de la propriété, mais constituent une simple obstruction. Certains États ont d’ailleurs également utilisé le DDoS contre les opposants internes ou dans les conflits qu’ils ont avec d’autres pays5. Si les attaques DDoS peuvent être défendues d’un point de vue éthique, l’un des autres modes d’action des Anonymous, le DOX6, paraît plus difficilement justifiable et soulève d’importantes polémiques. Apparu plus récemment, le DOX consiste à publier des informations personnelles d’une personne sur l’Internet. En septembre 2011, des Anonymous ont ainsi mis en ligne des informations concernant des policiers autrichiens, dévoilant leur nom, date de naissance et adresse (Numerama, 2011, §01). Cette opération était justifiée par le groupe pour dénoncer une loi de stockage des données personnelles votées par le gouvernement autrichien. Cette pratique de lutte contre le contrôle puise ses origines dans les forums du web, comme nous avons pu le voir sur 4chan, où la recherche et la publication d’informations personnelles peuvent servir à discréditer une personne. Avec cette divulgation massive, les Anonymous autrichiens franchissent un palier, et l’on pourrait déceler une tentative de rapprochement avec Wikileaks, vu le volume de données publiées. Les deux logiques sont cependant différentes, puisque Wikileaks cherche à protéger les particuliers mentionnés dans les données publiées, et vise à déstabiliser un système sans directement cibler des individus. À l’opposé de ces actions controversées, d’autres modes de revendication plus traditionnels se sont développés après l’épisode de scientologie en 2008 : c’est le cas de la société BART (une société des transports ferrés de San Francisco) qui à l’été 2011, prend la décision de brouiller les communications sans fil pour gêner l’organisation de manifestations d’usagers prévues dans certaines stations. Anonymous s’y intéresse et, après une mobilisation sur l’Internet et l’envoi massif de spams sur les adresses de la compagnie de transport, « les Anonymous organisent une manifestation qui regroupera plus de 200 personnes, portant toutes des masques de Guy Fawkes » (Jambot, 2011, §01-05). En outre, les manifestations publiques semblent généralement plus perméables à Anonymous, dont on pouvait voir les massues dans plusieurs manifestations publiques ; ainsi les Indignés, parti de l’Espagne avant de parvenir aux Etats-Unis, 5 L’Estonie a donc été a insi ciblée en avril et mai 2007 par d es attaques DdoS qui ont paralysé le réseau estonien durant plusieurs jours. Bien que l’offensive provenait d e la Russie, il n’a jamais été prouvé qu’il s’agissait d ’une opération d irigée par le Kremlin. 6 Le t erme DOX vient d ’une altération grammaticale d e Docs, pour documents p ersonnels. 82 utilisent fréquemment les peintures de guerre des Anonymous, qui relaient aussi massivement des informations et des appels à la mobilisation sur leurs réseaux. Le mouvement Occupy Wall Street par exemple, a été largement relayé par le site Anonops, les Anonymous agissant dans ce cadre comme l’un des éléments de cette mobilisation mondiale, sans être à l’origine mais en participant à la création et à la diffusion d’images. Les opérations qui consistent à diffuser l’information et d’attirer l’intention dites paperstorm7. Sur l’Internet, on retrouve outre les tracts distribués dans la rue, des tracts numériques ; Il s’agit d’infographies facilement partageables et qui mêlent pictogrammes et textes. Les appels à la mobilisation pour les opérations online ou offline sont généralement diffusés par ce biais. Un autre moyen de mobilisation traditionnel qui a été utilisé par les Anonymous a été le boycott. « Durant l’affrontement contre PayPal, dans le cadre de l’opération de soutien à Wikileaks, les Anonymous appellent les internautes à fermer leur compte chez eBay. Plusieurs milliers de comptes sont ainsi fermés dans les heures qui suivent l’annonce. Parallèlement, le cours en bourse de la maison- mère décroche de 3% le jour même» (Scalbert, 2011, §01-04). C’est une action qui pourra être définie comme une victoire pour Anonymous car, ils ont réussi via une mobilisation populaire à concrétiser leur action sur ce qui a peut-être le plus d’importance pour les multinationales, la cotation boursière. Au début cantonné aux thématiques web, Anonymous s’est attaché à des combats de plus en plus diversifiés, connaissant une multiplication vertigineuse au fur et à mesure des années. Cette multiplication est entrain de se révéler fondamentale pour Anonymous. La force des armes des Anonymous, finalement, est fonction du nombre de personnes qui se joignent à sa bannière. Ce qui caractérise leurs opérations, mis à part la diffusion de données personnelles, est la recherche et la nécessité d’une participation massive. Cependant, au travers de ces outils qui des fois se sont démontrés très utiles comme nous l’avons vu plus haut, force est de constater que, c’est la persistance et la diffusion du même Anonymous n’est pas un mouvement de hackers, mais plutôt la composante cyberculturelle des mouvements de contestation, dont le terrain d’action et les armes se situent dans le champ du web, et donc de l’information et de la communication. 7 Les opérations dites d e paperstorm consistent à tracter dans la rue les messages Anonymous. Le but est d e d iffuser l’information et d’attirer l’attention. 83 5.2) Les hackers 5.2.1) Naissance de la cyberculture Les hackers représentent le mouvement de résistance le plus important face à la logique commerciale qui se répand dans l’univers de l’Internet et ce, tout particulièrement face aux stratégies d’appropriation des standards développés par les grands éditeurs de logiciels. De cette confusion mêlant hommes et machines, techniques et méthodes, envies de découverte et rêves de changement, est née une véritable culture, qui sera plus tard désignée par le terme de cyberculture. La cyberculture prend forme durant les années soixante, quand un mouvement de contestation de fond bouleverse les EtatsUnis pour marquer toute une génération. À partir des manifestations contre la guerre du Vietnam, c’est une remise en cause plus globale de la société américaine qui prend forme. Fin du conflit armé, libération sexuelle, le droit des femmes, mouvements des droits civiques portent à la naissance de la contre-culture. On envisage de nouveaux modes de vie en communautés fondées sur l’échange, en réaction au consumérisme, avec une liberté de penser et des possibilités d’évasions sans limite. Les manifestations collectives prennent aussi de nouvelles formes, faisant usage de stratégies comme la désobéissance civile, et développant des projets de partage de l’information. Certains activistes scandent d’ailleurs à l’époque : « Information wants to be free », dans le sillage de Steward Brand et de son catalogue de la contre-culture, le Whole Earth Catalog. Publié entre 1968 et 1972, l’ouvrage a pour ambition de redistribuer du pouvoir aux individus, en développant leur indépendance. Une démarche basée sur la débrouille ou le bricolage, pour échapper aux structures contraignantes de la société de consommation en créant soi-même ce qui manque. Le catalogue répertorie et décrit une série de produits permettant de créer et de subvenir aux besoins de base de façon autonome. On y trouve la description d’outils techniques mais aussi de livres ou de cartes, que l’on peut ensuite commander dans des magasins eux-mêmes référencés. Les « FabLabs », lieux de partage de connaissances que fréquentent les hackers d’aujourd’hui vont dans la même direction : réappropriation par l’utilisateur de ses propres outils. Mon intérêt pour la contre-culture américaine dans cette partie de mon travail vient du fait que, comme l’a d’ailleurs affirmé Fred Turner en faisant référence au livre et à la vie de Stewart Brand, la cyberculture s’inspire de la contre-culture (Turner, 2006, p.48). 84 Elle en constitue même le prolongement en prenant appui sur des machines : avec l’informatique et l’Internet, la contre-culture trouve un terreau pour se développer. On pourrait donc hypothéser que c’est la rencontre entre la culture universitaire de l’informatique, la cybernétique, et la contre-culture qui est à l’origine de ce que l’on appelle cyberculture. Comme les activistes de la contre-culture américaine, les premiers défenseurs et utilisateurs de l’informatique rêvent d’un monde de liberté et d’autonomie, fondé sur l’échange et la créativité, en dehors ou à la marge des cadres établis de la société. La cyberculture des années 1970 et 1980 prend donc racine dans ce puissant changement des années 1960. Comme son ainée, la cyberculture rejette les règles du monde présent et cherche à repousser les frontières, à la recherche d’un monde plus propice et conforme à ses idéaux. L’Internet devient alors un lieu d’émancipation, où la créativité peut s’exprimer, à priori sans limite ; des associations de défense des droits numériques ont d’ailleurs été créées au fur et à mesure du développement du Net. L’Electronic Frontier Foudation (EFF) par exemple défend ainsi, depuis 1990, les libertés fondamentales des individus sur les réseaux, de l’Internet à l’Ipod, grâce à la mobilisation d’avocats et d’activistes. Un autre exemple, celui de Wired, le magazine de référence sur les technologies et leur impact sur la société. Les fondateurs et contributeurs de ce magazine sont un mélange de libertariens politiques, d’esthètes de la contre-culture ; la vision de ses fondateurs, qui lancent la revue en 1990 reprend à son compte les revendications des activistes des années 1960, qui refusaient la hiérarchie au profit de la collaboration et des échanges entre pairs. […] Les auteurs et les éditeurs de Wired croyaient qu’ils pourraient mettre à bas les hiérarchies, ébranler les entreprises et les gouvernements qui les avaient engendré et les remplacer par une société collaborative de pair à pair, reliée par des flux d’information et d’énergie invisibles. (Rosthein, 2006, § 02) Les échanges entre pairs (peer to peer), sont d’ailleurs l’une des révolutions apportées par l’Internet dans les années 1990. Avec des dispositifs comme Napster puis eMule, les internautes peuvent s’échanger des fichiers directement entre eux. Dans une vision cyber-optimiste, l’Internet pourrait donner naissance à une démocratie nouvelle, ouvrirait de nouveaux espaces délibératifs, faciliterait la collaboration et la 85 constitution de réseaux civiques. De l’autre côté, dans une vision plus cyber-pessimiste, Internet fragmenterait l’espace public, la fracture numérique renforcerait les inégalités existantes, et les débats en ligne s’enflammeraient. Les expériences étant aussi diverses que leurs résultats, le débat continue et se relance avec l’apparition du web 2.0. Ceci peut représenter une piste de définition du pouvoir technique des hackers. Selon eux, les machines informatiques et le réseau qu’elles constituent disposent de façon intrinsèque d’un pouvoir de nivelage puisqu’elles sont par définition accessibles à tous et servent à diffuser la connaissance. Pour comprendre la structuration des représentants de la cyberculture, il est plus facile de se fonder sur leur éthique de l’agir et du faire. Ainsi, manipuler les données informatiques, coder ou décoder peuvent êtres entrepris à des fins très différentes ; un informaticien n’est pas nécessairement un hacker, et inversement. Historiquement, la première grande figure du hacking se nomme Captain Crunch. […] Dans les années 1970, c’est une marque de céréales qui offre dans ses paquets un sifflet pour enfants. Et c’est ce banal instrument, magistralement détourné, qui a permis à John Draper, alias Capitain Crunch, de pirater les lignes téléphoniques de l’opérateur américain AT&T (Bardeau et Danet, 2011, p.23). En fait, John Draper, en 1971, découvre comment utiliser le téléphone sans payer. Grâce au sifflet de Capitain Crunch, qui émet des signaux perturbant le système de l’opérateur téléphonique, il parvient à pirater le serveur central du réseau. En reproduisant des fréquences reconnues par le système, Draper pouvait dialoguer avec le serveur téléphonique, et passer ses appels sans engendrer la moindre facturation, ni même l’identification de l’origine de l’appel. Il s’agit de la première manifestation de piratage, totalement illégal sans pour autant être assorti d’une ambition vénale. Si la fascination pour la machine est bien réelle, l’objectif est le savoir, l’information, et la recherche qui peut y mener. Le téléphone était alors un territoire inconnu, dirigé par de grandes entreprises comme Bell, mais que les usagers, avec un peu d’imagination, pouvaient découvrir et s’approprier, en détournant au passage les modes opératoires habituels. Dans les années 1980, les personnes capables de comprendre et de détourner les réseaux se font de plus en plus nombreuses. Les personal computers font leur apparition dans les foyers permettant ainsi aux amoureux de l’informatique de grossir ainsi les rangs des hackers. 86 Cependant, Hacker signifie selon Le Petit Robert, pirate informatique qui agit par goût du défi, sans intention de nuire (Robert, 2007, p.1208). Ce sont des bricoleurs ou bidouilleurs. En effet, ils sont presque tous des programmeurs de haut niveau qui aiment relever des défis et résoudre des problèmes qui semblent insolubles de prime abord. Leur but est de construire des choses afin de faire évoluer le monde informatique. Pour de nombreux hackers, il s’agit d’une attitude qu’on peut retrouver hors de l’univers de la programmation. Un artiste passionné par son art et qui cherche à repousser constamment les limites de son métier peut être considéré comme un hacker (Steven, 1997, § 01-16). Généralement, les hackers défendent deux valeurs qui sont la liberté et l’entraide volontaire ; la signification qu’ils donnent à la liberté est celle de l’antiautoritarisme. En effet, ils considèrent que l’autorité représente un empêchement à la résolution des problèmes et à la possibilité de communiquer librement avec les autres en ce sens qu’elle cherche toujours à imposer des censures et à s’approprier des nouvelles réalisations. Tous les hackers ne partagent pas les mêmes idéaux, c’est ainsi que nous pouvons les subdiviser en deux grades catégories : ceux qui utilisent les armes légales pour combattre l’emprise des sociétés informatiques et ceux qui n’hésitent pas à recourir à des actions illégales pour dénoncer et combattre la logique marchande qui se développe sur l’Internet. La première catégorie d’hackers est directement issue du champ d’activités du monde de la recherche scientifique. Cependant, il est à noter qu’une partie des acteurs universitaires a décidé de se replier sur elle-même, en lançant le développement d’un Internet deux que le grand public ne peut consulter. Pour eux, le progrès que représente l’Internet, s’il signifie un espace de communication libre, associe cette liberté uniquement au progrès de la connaissance scientifique. D’ailleurs, certains de ces chercheurs ont toujours regretté qu’il quitte l’enceinte universitaire, considérant que le grand public ne pouvait que polluer le web avec ses sites et ses communications qui n’obéissent pas souvent à la volonté du progrès d’un savoir scientifique objectif. En sortant des enceintes universitaires, l’Internet s’est répandu dans la société civile. Dès lors, des acteurs issus de celle-ci sont aujourd’hui présents dans la lutte qui se déroule autour de l’Internet. Généralement, ces acteurs se cantonnent uniquement au niveau de lutte qui concerne la liberté de communication et de publication en ligne. Contrairement aux acteurs économiques et aux hackers, ils ne développent pas forcément de fortes compétences en informatique même si leur apport 87 est indéniable dans le conflit qui oppose la société et l’Internet pris comme super instance de contrôle (Bamplain et Palut, 2001, p.60). La deuxième catégorie, généralement qualifiée de Crackers par la première, ne défend pas toujours les objectifs de liberté prônés par les hackers. En fait, Crakers vient du mot « Cracker », craquer, briser ; faire du craking c’est donc briser un code informatique, un mot de passe. L’objectif de cette catégorie de pirate est de parvenir à pénétrer les systèmes informatiques réputés pour leur inviolabilité. Les crakers, même s’ils agissent généralement seuls, forment un univers dominé par des figures de légende. Et ces figures sont celles qui sont justement parvenues à craquer des systèmes et des réseaux pourtant réputés pour leur fiabilité. Ils aiment signer leur action afin de se faire connaître en utilisant des pseudonymes. Cette forte utilisation des pseudonymes et avatars, loin de compliquer ou de nuire à l’intériorité, le rend encore plus clair, plus visible à l’extérieur car, on se libère de la crainte contrôle afin de communiquer plus librement. Pour eux, la lutte à mener doit être totale et une catégorie d’entre eux, les cyberpunks, n’hésitent pas à recourir à des moyens illégaux pour dénoncer la main mise des multinationales sur les technologies de la communication et de l’information. Ils représentent donc, un contre-pouvoir à l’intérieur du monde des technologies de l’information et de la communication. En posant leur action de piraterie qui consiste à s’introduire dans des systèmes informatiques protégés afin de découvrir ce qui s’y cache, ils dénoncent les conséquences de la logique commerciale sur ces technologies. Ce qui importe pour ces cyberpunks, c’est de révéler au grand jour, l’utilisation des technologies qui est faite par le pouvoir et les stratégies développées par les grandes sociétés pour vendre des produits qui manquent de fiabilité et s’il le faut, «ils attaquent directement les sites web des grandes sociétés et en développant des virus informatiques particulièrement virulents» (Burrows et Featherstone, 1995, §02-07). Les cyberpunks considèrent que ces actions sont parfaitement légitimes puisque les grandes sociétés n’hésitent pas à tromper le public quant à la fiabilité des produits qu’ils proposent. En utilisant ce manque de fiabilité dans le cadre d’attaques de réseaux et de propagation de virus, ils cherchent à dénoncer le crédit que les utilisateurs accordent aux logiciels commerciaux. En effet, ces attaques et ces virus sont rendus possibles parce que, justement, ces logiciels comportent des failles de sécurité dues à une commercialisation trop rapide. 88 Plus haut dans mon mémoire, j’ai parlé des deux principales formes de contrôle qui s’exercent sur le Net : le contrôle direct ou contrôle- mécanisme et le contrôle indirect ou contrôle- blocus. En parlant du contrôle direct ou contrôle mécanisme, j’ai fait principalement référence au contrôle qui s’exerce directement sur l’Internet et qui est effectué au vu et au su de tous à travers les outils tels- que la censure, les filtres etc. C’est principalement face à cette forme de contrôle que les hackers du premier type interviennent car selon eux, il est fondamental de se battre aujourd’hui pour préserver la liberté des standards de l’Internet, seul gage d’un processus de développement collectif de l’informatique. Programmeurs en grande majorité, ces hackers ont pour objectif de faire en sorte que le principe de liberté des standards dépasse le cadre d’Internet pour s’appliquer aussi au monde de la micro-informatique brisant ainsi le monopole de certains géants comme IBM, Microsoft, Apple, etc. Cette forme de résistance regorge une importance fondamentale dans le processus la libéralisation totale de l’Internet : C’est la plus vieille forme de résistance à la formation des monopoles dans le domaine de l’informatique en général. C’est avec la naissance de l’ancêtre de l’Internet (Arpanet) que la culture hackers s’est véritablement développée. L’Internet porte donc leur directement leur empreinte et a été influencé par leur esprit de liberté et de refus de l’autoritarisme. C’est ainsi que, «comme nous l’avons vu, le TCP/IP qui assure le transfert des données sur Internet et le langage HTML, qui permet la création des pages web, sont dans le domaine public» (Steven, 1996, § 1-12). Grâce à leur connaissance en programmation, ils réussissent non seulement à briser les barrières mises par le pouvoir économique afin de garantir la liberté de standards mais aussi, ils luttent pour la liberté des communications et de publication d’informations. Ils luttent pour la remise en question de la notion propriété, base de fonctionnement de l’économie capitaliste, au nom d’une conception de la connaissance comme le résultat d’un processus collectif, n’appartenant à personne. 89 Dans cette lutte contre toute dérive totalitaire du net rendue possible par la surveillance et le contrôle. Un autre acteur, Wikileaks, a su se tailler une place de choix dans cette résistance face à la perspective de la transformation totale de l espace libre en un gigantesque espace commerciale. 5.3 Wikileaks Contrairement au mouvement Anonymous et aux hackers, Wikileaks est un mouvement reconnu dont le fondateur, Julian Assange avait pour habitude de dévoiler aux journalistes des documents qu’il mettait en ligne. Comme Anonymous, wikileaks confronte directement les États ou les entreprises à leurs actes, en affichant leur réalité cachée ; c’est une façon d’imposer au monde une transparence nouvelle, dont bénéficie le grand public. Il ne s’agit pas simplement d’afficher les dirigeants de notre monde, tels- que l’on pourrait les voir sans l’apparat qui les entoure habituellement. L’ambition de Wikileaks est plus globale : ne pas faire un coup mais plutôt tenter de changer durablement les structures, via un outil de diffusion d’information d’un genre nouveau. Comme dit Julian Assange, le site « est un système que l’on ne peut pas censurer, permettant la fuite massive de documents sans risque de traçabilité, ainsi que leur analyse par le public » (Khatchadourian, 2010, §04). Implanté au cœur du réseau et tenu par des hackers, Wikileaks s’intègre donc dans un large mouvement, une tendance de fond d’ouverture des données publiques aux citoyens. Le mouvement de l’Open Data, soutenu notamment par l’Open Knowledge Foundation (Lacombe, 2011, p.05), cherche ainsi à promouvoir l’ouverture des données des gouvernements. La fondation part du principe que, avec l’informatique, les coûts de diffusion de ces informations sont très minces et les gains importants. Il parle également des nouvelles opportunités pour la création des services et du contrôle des autorités. Ces dynamiques d’ouverture constituent alors un bouleversement pour nos sociétés en cours de mutation. En 2011, des clones de Wikileaks fleurissent un peu partout dans le monde. Les membres de Anonymous créeront également Hollywood Leaks, preuve, s’il en était besoin, de la convergence de vues et de moyens entre Julian Assange et ses collègues Hacktivistes d’Anonymous. Les fuites, avec l’informatique, ne viennent plus seulement du pouvoir ; dans la lancée de Wikileaks, certains journaux essaient de prendre le train en marche et d’offrir leurs services aux nouveaux lanceurs d’alerte. Une 90 multitude d’autres initiatives semblables à Wikileaks voient le jour, sans pour autant émaner de médias. À la suite des initiatives imitant Wikileaks, certains Anonymous vont aussi chercher à concurrencer la plateforme historique. Le site HackerLeaks voit ainsi le jour à l’été 2011. 5.3.1 Wikileaks : anonymat et transparence L’opération Payback et Avenge Assange sont deux mouvements qui se sont propagés sur le réseau, notamment à l’aide de tracts numériques, sur lesquels les Anonymous expliquent la raison de leur mobilisation et les moyens à mettre en œuvre. Sur l’un de ces messages, on peut lire : « la première vraie guerre de l’information est à présent engagée. Le champ de bataille est Wikileaks. Vous êtes les troupes » (Barlow, 2009, § 02). Avec Wikileaks, les Anonymous sont donc embarqués de plein- pieds dans une bataille de l’information qui, schématiquement, oppose les partisans du secret et ceux de la transparence (Valkyrie, 2010, § 03). D’un côté, on trouve des gouvernements, occidentaux et démocratiques ou plus autoritaires, ainsi que les entreprises multinationales. De l’autre se situe Wikileaks, les partisans de l’open- data et les ONG qui luttent pour plus de transparence et de liberté d’expression. Mon schéma peut paraître simpliste, mais il pose concrètement les forces en jeu. Certains états à l’instar des Etats-Unis refusent que soient publiés des documents de leur diplomatie qui, pour eux, doivent rester secrets, alors que d’autres estiment qu’il s’agit de données publiques qui doivent être partagées librement. Chacun bien sûr avancera ses arguments, mais le fait est que les oppositions se cristallisent sur la question du partage de l’information. Dans ce conflit, les Anonymous se veulent représentatifs d’une partie de la population mondiale qui tend à réclamer toujours plus de transparence. Cette situation représente un point de rupture pour différents états nationaux qui pendant longtemps n’ont pas permis aux citoyens d’avoir accès aux informations récoltées par leurs dirigeants. Même dans les régimes démocratiques, des barrières techniques empêchaient l’open- data. Avec l’Internet, la donne change. L’informatique et le réseau ont démocratisé et facilité l’accès à l’information, devenue une valeur essentielle de notre quotidien. Dans le sillage de Wikileaks, les Anonymous mobilisent le cyberespace, pour créer ce qui sera 91 défini comme la première cyber guerre globale. Une situation redoutable pour les gouvernements qui ne sont pas préparés à ce type de confrontation. L’ennemi dans ce cas est insaisissable : fortement atomisés, les Anonymous ne se rejoignent que ponctuellement et tissent entre eux des liens faibles qu’il est difficile de cerner (Bardeau et Danet, 2011, p.46). L’anonymat est, comme j’ai mentionné plus haut en parlant d’Anonymous, un élément clé de l’opposition entre les partisans du secret et ceux de la transparence. Pour Wikileaks, comme pour Anonymous, l’anonymat offre la seule véritable possibilité de critiquer les institutions, qui sont devenues expertes en surveillance et verrouillent leur communication à destination du public. C’est ainsi que, pour contrebalancer le pouvoir des autorités, il faut donc se fier aux personnes qui sont dans le système et disposées à faire sortir des informations. Selon Bodò Balàzs, écrivant au sujet de la notion d’autorité dans le cyberespace, l’anonymat a ainsi une double fonction : « il libère le sujet des structures du pouvoir et, dans le même temps, cela l’autorise à exposer ces structures en ouvrant un espace qui permet de les confronter » (Balàzs, 2011, § 08). Il me semble important à ce point, être précis sur la capacité à divulguer de l’information. Selon Bodò Balàzs, l’anonymat ne permet pas de révéler les secrets de l’organisation dans laquelle un individu se trouve, comme si en l’absence de régulation sociale il se laissait guider par ses instincts (Balàzs, 2011, § 02). À l’inverse, l’anonymat est une réponse à un problème identitaire ; C’est une propriété fondante du réseau en ce sens qu’au plan technique, elle relie entre elles les adresses IP et non des personnes physiques et le simple fait d’ignorer l’identité des personnes abolie tous les préjugés relatifs à l’apparence physique ou à l’origine ethnique ou sociale ; ce qui compte, ce sont les actes. L’anonymat implique une troisième caractéristique sur l’Internet : la création de rapports plus égalitaires. Cette dimension est facilement compréhensible et justifie que l’anonymat soit notamment un des principes appliqués au vote dans les systèmes démocratiques. La guerre pour l’anonymat dans laquelle s’engagent Wikileaks et les Anonymous, s’appuie sur les principes de la cyberculture de transparence et de la liberté d’accès à l’information. Mais, elle répond aussi à des attentes de la société civile en général, qui se mobilise pour la plateforme pour revendiquer ses droits comme nous l’avons vu avec le mouvement Occupy Wall Street de septembre 2011 En 2010 par exemple, Wikileaks 92 a reçu plus de 1,3 millions d’euros de dons, les flux financiers augmentant au gré de la publication d’informations sensibles (Stiftung, 2010, p.02). Fort de ses agissements, Wikileaks recompose le paysage médiatique mondial, en offrant une structure indépendante et résistante aux attaques de grandes puissances. Le hacking lui aussi, en s’intéressant aux médias, il prend de l’ampleur et se démocratise ; cependant, les actes de wikileaks, Anonymous et les hackers ont crée une grande peur de la libre expression. 5.3.2 La peur de la libre expression s ur l’Internet Les activistes du web indépendant qui luttent pour préserver la liberté d’expression ont toujours accusé les régulateurs du réseau de porter atteinte directement à cette dernière. Et en effet, pour certains régulateurs motivés par la croyance que la liberté est dangereuse, il est nécessaire de contrôler et d’endiguer le contenu des sites web. Ils développent ainsi une véritable contre-utopie qui constitue l’antithèse de l’utopie technologique pour qui, l’Internet représente un bouleversement positif de la société car il permet une liberté totale d’expression et le partage de ressources, ce qui, selon eux, peut conduire à l’enrichissement des sujets et à l’avènement d’un espace électronique totalement démocratique où chacun peut exposer ses opinions dans un esprit de partage et d’échange. Pour les fervents supporteurs de la régulation, à l’instar d’Hervé Bourges8, trop de liberté ne peut que conduire au chaos et à l’expression de ce qu’il y a de plus bas chez l’homme. C’est ainsi qu’il soutient que la liberté sur l’Internet ne peut que renforcer la criminalité et l’indécence. Et que, dès lors, il est nécessaire de contrôler le web afin de protéger le grand public : « Attention, l’utopie risque de profiter d’abord à ceux qui l’exploitent, qui l’exploitent d’abord contre les plus faibles, contre les enfants, les naïfs, et contre la société» (Bourges, 1989, p.07) Il est en outre très intéressant de remarquer que, lors des congrès réunissant les régulateurs et les experts de l’internet, ces derniers sont, généralement des représentants du web commercial. On retrouve rarement dans ces congrès des porte-paroles des défenseurs du Web indépendant. Ceux-ci sont même considérés comme des individus dangereux. C’est ainsi qu’au cour d’un congrès qui s’est tenu à l’UNESCO, les 8 Il fut (1995) le président du CSA (Comité Supérieur de l’Audiovisuel en France) 93 activistes n’ont pas pu pénétrer dans la salle et un cordon de police avait reçu pour mission d’empêcher tout contact entre les activistes et les journalistes présent. Or, dans le contexte de la société de l’information qui se met en place, il est important de sauvegarder des espaces de discussion totalement libres, si on veut éviter que les réseaux informatiques ne servent qu’à propager l’idéologie dominante. Avec l’autorégulation que les hébergeurs sont amenés à pratiquer, le risque est justement de voir disparaître ces espaces de résistance et les sites développés par des anonymes standardisés que l’on retrouve sur le Web commercial. Cependant, une première forme de résistance face à ce risque passe par la possibilité de pouvoir dénoncer ces pratiques, de refuser le diktat de ces idéologies et d’affirmer le droit de s’exprimer librement, tel est la condition sine qua non pour s’assurer du bon fonctionnement de la démocratie dans le contexte de la société de l’information. Aussi, empêcher la libre expression ne peut que favoriser l’utilisation des réseaux informatiques servant à conditionner les individus à l’idéologie dominante dans le sens d’une pensée unique et mondiale, au lieu de permettre le développement d’un espace unique de libre- échange, de diffusion et de confrontation de différentes manières de vivre, de voir et de penser le monde et la société. 5.3.3 Co-­opération comme possibilité d’existence d’un réseau libre et indépendant Dans les paragraphes précédents, on a parlé d’information, de communication, de contrôle comme les principaux problèmes de la société de l’Internet ou tout ou presque, est soumis à un contrôle de type vertical qui nous surplombe et du même coup, transforme notre rapport au monde. En fait, selon les partisans de ce déterminisme technologique, l’omniprésence des nouvelles technologies de l’information et de la communication a transformé notre totalement la société en dépossédant le sujet de son essence, de son individualité. Des termes comme monades, dividus, extimité ont alors vu le jour et sont même devenus fondamentaux dans la description du sujet moderne. On ne parle plus d’individus, ni de sujet car le noyau de notre individualisation (pour utiliser les termes de Foucault) a été brisé, et notre intimité s’est révélée au grand jour. C’est la société de l’apparence ou la mode est d’être comme les autres, et ou l’intimité se trouve fortement mise à mal, par une avancée croissante de l’extimité ; tout doit être 94 partagé sur les réseaux sociaux qui sont devenus si je peux me permettre d’utiliser ces termes qui sont de Maurice Halbwachs, une sorte de mémoire individuelle et collective (Halbwachs, 1950, p.14). Mémoire individuelle en ce sens qu’ils sont le reflet de notre intimité, de notre intériorité ; et mémoire collective du fait que grâce à eux, on peut évoquer et entretenir des souvenirs impersonnels dans la mesure où ceux-ci intéressent le groupe bref, la distance entre ces deux types de mémoire dont parlait M. Halbwachs devient presque inexistante (Halbwachs, 1950, p.44). Pourquoi je fais allusion à la mémoire quand je veux parler de la possibilité d’existence d’un réseau libre et indépendant ? Tout au long de ce travail qui avait pour but de parler des formes de contrôle et de résistance sur le net, j’ai pu constater que de nombreux facteurs dont j’en citerai quelques-uns contribuent à entretenir plutôt qu’à lutter contre les tares qui minent l’évolution de cette nouvelle technologie : • Volonté des états nationaux de contrôler le web • Volonté des concepteurs de logiciels de monopoliser le marché • Omniprésence du marketing sur le web • L’irresponsabilité • L’anonymat • L’inexistence d’une définition claire du concept de liberté sur le net • L’absence d’un terrain d’accord entre les régulateurs et les partisans du web indépendant • La non-reconnaissance des défenseurs de la liberté sur le web • La recherche du profit • Le besoin de sécurité. Je pense que la co-opération serait une issue possible à cet affrontement qui dure des décennies car si effectivement le réseau des réseaux est le lieu de mise en commun des savoirs ( dont il serait d’une importance fondamentale de conserver sa totale liberté et accessibilité), il est également un lieu très prisé par l’industrie du marketing et le monde politique. Si Hannah Arendt pense que la vie politique est relation, c'est-à-dire qu’elle se déploie dans un réseau de relations humaines, alors nous pouvons donc affirmer que l’Internet est le terrain de déploiement de la politique, d’où ce contrôle acerbe. Cependant, le contrôle ne devrait pas représenter une barrière, un frein à toute action 95 visant l’ouverture totale du net ; il devrait plutôt exister comme mesure préventive contre certains débordements. En fait, j’entends par co-opération la mise en commun des savoirs, des modes de voir le monde, de penser, de créer, bref c’est l’action ensemble et l’agir en commun qui confèrent à l’homme le pouvoir de création libre afin de lutter contre la régression de l’agir et du faire due à la limitation de la liberté sur le web. Cependant, la co-opéraion tel que je la conçois n’a pas pour but de laisser chacun dire n’importe quoi, faire le plus de bruit possible, mais de construire un monde commun où chacun ait sa place. En ce sens, la mise en commun des savoirs entre défenseurs d’un Internet libre et protecteurs du réseau se révèle d’une importance fondamentale afin que cet espace de co-opération ne se transforme en lieu d’aggravation des inégalités réelles. Synthèse Dans ce chapitre, il a été question pour moi de parler des formes de résistance sur et en dehors de l’Internet. Pour ce faire, j’ai défini la résistance comme une forme d’opposition ou de non- alignement à la politique de fonctionnement du net par ses usagers. Elle peut se manifester sous deux formes principales : (1) individuelle, (2) collective ; la résistance collective s’opère à travers des groupes plus ou moins homogènes comme Anonymous, wikileaks, pendant que les hackers opèrent une résistance de type individuelle. Un troisième groupe que je qualifierai de contre résistance a également vu le jour, comme réaction aux deux premières formes et a pour objectif la défense des gouvernements et de ses intérêts. Exemple : The Jester aux USA qui se définissent comme des hacktivistes du bien ; d’autres groupes de ce genre sont nombreux sur le net. Toutes ces formes de résistance ont renforcé le point de vue des cyber-optimistes qui consiste à penser que les technologies ne sont pas neutres. Selon les idéateurs de la cyberculture, les machines informatiques et le réseau qu’elles constituent disposent de façon intrinsèque d’un pouvoir de nivelage puisqu’elles sont par définition accessibles à tous et servent à diffuser la connaissance. Au terme de cette brève analyse sur les différentes formes de résistance, il ressort très clairement qu’elles sont la preuve de 96 l’énorme difficulté que rencontreront les forces qui opèrent en vue de la modulation et de l’aplatissement des êtres. De plus, dans le contexte de la société de l’information qui se met en place, il est important de sauvegarder des espaces de discussion totalement libres, si on veut éviter que les réseaux ne servent qu’à propager l’idéologie dominante. Avec l’autorégulation que les hébergeurs sont amenés à pratiquer, le risque est justement de voir disparaître ces espaces de résistance. En outre, empêcher la libre expression ne peut que favoriser l’utilisation des réseaux informatiques servant à conditionner les individus à l’idéologie dominante dans le sens d’une pensée unique et mondiale, au lieu de permettre le développement de différentes manières de vivre, de voir et de penser le monde et la société ; tout ceci ne sera réalisable que s’il existe une intériorité qui est en rapport dialectique avec un extérieur, sans s’y fondre. En définitive, la réponse à notre question : comment nous libérer du pouvoir de l’individu ? Passe à travers la mise en valeur de notre singularité et la lutte contre le contrôle psychologique. Il est également impératif de remettre en question les technologies de l’information et de la communication dont le cœur de l’action réside dans l’homogénéisation des individus. 97 Conclusion Au terme de ce mémoire qui avait pour objectif de comprendre les enjeux sociaux liés à la communication et à l’information à l’ère de l’Internet, plusieurs pistes d’entrées se prêtaient à mon analyse. Cependant, ne pouvant pas toutes les explorer, je me suis intéressé plus particulièrement aux notions de contrôle et libération qui représentent à mon avis, deux formes importantes de pouvoir qui agissent sur le net. Dans une première approche à mon sujet, j’ai analysé l’évolution de l’information conçue comme forme de contrôle sur l’Internet. Puis, je me suis intéressé au concept de communication ainsi qu’à ses effets sur notre perception de la liberté. Dans une seconde approche, j’ai focalisé mon attention sur l’impact produit par l’Internet sur l’exploitation du savoir en ligne, ainsi qu’aux principales formes de résistance à toutes sortes de privatisation du réseau. Mais, avant de me lancer dans le vif du sujet, j’ai essayé de retracer l’évolution historique des deux termes centraux de ma réflexion. Ceci, afin de mieux comprendre et apprécier la différence d’utilisation due à la naissance de l’Internet de même que les effets liés à ce changement. Suite au bref résumé théorique, il transparaît très clairement que la définition des notions information et communication demeure floue, l’unanimité n’ayant pas encore été faite quant à leurs significations. En effet, ces termes sont employés de différentes manières, par multiples auteurs, avec des nuances évidentes sur ce qu’ils impliquent et signifient. Comme j’ai pu le constater, ils évoluent avec la technologie, changent de forme et adoptent de nouvelles significations. Toutefois, le facteur déterminant dans cette pluralité de significations est que ces termes sont tous les deux utilisés dans plusieurs domaines, chacun lui attribuant un sens particulier. La communication semble être donc le lieu de la mise en rapport, de la coopération, de l’union. En ce qui concerne l´information, nombreux sont encore les théoriciens qui sont plutôt partagés entre une utilisation sans grande différence des concepts information versus communication. Nonobstant, pour les chercheurs en Sciences Sociales, la distinction est claire; l´information est ce qui est véhiculée lors de la mise en rapport des êtres et se différencie à plus d´un point de la communication. 98 L´information devient centrale dans le processus d´organisation sociale après la seconde guerre mondiale. En effet, Wiener pense que la somme des informations dans un système représente la mesure de son degré d’organisation; contrairement à l’entropie qui représente la somme de son degré de désorganisation; l’un étant ainsi le négatif de l’autre. Selon son approche, l’information doit pouvoir circuler afin d’éviter le chaos, la désorganisation. À cet effet, la société de l’information ne peut exister qu’à la condition d’un échange sans entrave tout en tenant compte que, l’avancée de l’entropie est directement proportionnelle au recul du progrès. À l’inverse de Shannon qui ne s’intéresse pas à l’évolution de la société, Wiener n’hésite pas à dénoncer les risques de l’entropie, condamnant même le resserrement du contrôle des moyens de communication. Comme nous pouvons le remarquer, il apparait évident que même pour Wiener, la conception du terme information n’est pas très claire. Si aux yeux de Wiener, l’information est un moyen pour éviter l’entropie, le chaos, la désorganisation, comment peut-il condamner le resserrement du contrôle des moyens de communication ? Avec l’arrivée des nouvelles technologies liées aux progrès scientifiques et surtout de l’Internet, l’abondance des sources d’information n’a pas pour autant éradique l’entropie dans la société comme le pensait Wiener mais, en est plutôt devenu la cause principale. C’est pour cette raison qu’il est devenu important d’établir une distinction entre ce qui relève du domaine de l’information et de la communication sur le net afin de mieux cerner les enjeux sociaux qui y sont liés et lutter contre cette nouvelle forme d’entropie qui est la résultante d’un excès d’information. D’autres part, avec l’irruption de l’Internet, le rôle de l’information à la base est resté le même c’est à dire de type vertical, du haut vers le bas et se caractérise toujours par des mots d’ordres qui ont pour objectif principal, la modulation et l’aplatissement de notre subjectivité. Fort du caractère réticulaire du réseau qui lui a permit d’aller au delà des espaces géographiques pour se répandre partout sur la planète, l’information s’érige en bouclier protecteur des institutions et comme principal outil d’asservissement de l’être. Loin d’admettre des répliques, elle s’impose à nous tout en refoulant au préalable toutes nos réactions; Contrairement à la communication qui est un lieu d’échange, de partage et de création du nouveau. Un autre aspect du contrôle qui a attiré mon attention en cours de la rédaction de ce mémoire est le caractère réticulaire de l’Internet car, pour comprendre à quoi sert l’omniprésence du contrôle sur cet outil, il m’a semblé important de savoir: qui contrôle 99 les principales sources d’information et dans quel but? Je suis arrivé à conclure que l’information reste le siège du contrôle, un contrôle qui sait tout de tous et essaye de prévoir, orienter nos actions dans une direction bien précise. Il s’oppose à toutes formes de résistance (la résistance ici n’est pas prise dans le sens de Foucault qui la considère comme un élément du pouvoir), et s’impose comme l’unique voie à suivre pour une évolution parfaite de la société. Cependant, si l’information permet la transmission des mots d’ordres à travers des messages unidirectionnels, la communication quant à elle permet de créer quelque chose de nouveau grâce aux affects et à la privauté. Fort de son caractère horizontal qui permet la mise en liaison de tous les sujets sans distinction aucune, la communication par le biais de l’internet permet la transmission des savoirs, le débat constructif et la mise en commun de nos divergences. C’est le lieu de la corporation et de la coopération, qui sont des facteurs essentiels pour la création du nouveau. Siège de la résistance sur l’Internet, elle est aussi un facteur d’intégration des sociétés humaines. Après avoir analysé les formes de contrôle, j’ai voulu savoir comment et en quoi le net pouvait avoir une influence sur la construction de notre individualité. Pour ce faire donc, je suis parti du fait que les territoires dédiés à l’intimité dans nos sociétés voient depuis plus d’une dizaine d’années leurs limites fortement repoussées par l’implantation des nouvelles technologies de l’information et de la communication. Cette avancée a porté à la consolidation progressive de la fusion de l’individu au monde grâce à l’outillage électronique qui deviendra progressivement, le moyen d’accroissement de notre puissance intellectuelle et pratique; Ainsi, une nouvelle forme d’individualité axée sur l’adaptabilité semble accompagner les révolutions technologiques en cours. En fait, la poursuite effrénée des désirs individuels aboutirait à un retournement de l’individu vers l’extérieur, à l’affût de toutes les opportunités possibles. La découverte de la cybernétique marquera donc, une phase déterminante consistant essentiellement dans le renversement du rapport intériorité- extériorité institué par la science moderne, impliquant selon Breton, une redéfinition complète de l’individu et de la société. Ainsi, la volonté d’extériorisation de l’individu et de sa pensée, loin de remettre en question le concept même d’individu, pose le problème de savoir qu’est ce qui est communicable et qu’est ce qui ne l’est pas dans la société de l’Internet. 100 En outre, parler de la crise de l’individu moderne en terme de fusion avec les technologies en cours dont l’internet représente l’élément charnière est une analyse erronée des modifications de la subjectivité liée à la nécessité d’adaptation qui est en train de s’opérer. Il est vrai, l’entrée de la cybernétique a marqué un tournant décisif dans nos vies cependant, les prolongements de notre mémoire ont toujours existés. Je pense aux peintures dans les sociétés plus reculées, aux papyrus, aux supports audio et vidéo, aux bibliothèques et autres. Donc, les modifications de notre individualité sont actuellement liées à l’évolution de la société et au désir irréfrénable des sujets de s’y adapter afin de ne pas rester à la traine et non à un déterminisme technologique. D’autre part, affirmer la crise de l’individualité serait accepter le déclin de la créativité et la tendance à l’homogénéisation des êtres. La réponse à notre question : comment nous libérer du pouvoir de l’individu en tant que produit de la société passe à travers : (1) la protection de l’intériorité; (2) la mise en valeur de notre singularité. Cette lutte ne peut s’effectuer sans la remise en question des technologies de l’information et de la communication dont le cœur de l’action réside dans la constitution des individus normaux (processus tourné vers l’homogénéisation du corps social) dont parlait Foucault. Au terme de ce travail et fort des exemples que nous avons pu citer, en l’occurrence celui de la Chine, nous pouvons affirmer que le contrôle sur l’Internet est un phénomène réel. Cependant, grâce à des formes de résistance sur et en dehors du Net, une certaine liberté est encore possible. En ce qui concerne l’influence de l’Internet sur l’individu, il est important de remarquer que malgré la volonté d’explorer les modifications que le Net a sur la construction de l’individu, je n ai pas pu trouver de réponse précise à ce phénomène car le concept d’individu est vaste et en pleine mutation à l’ère de l’Internet. 101 Bibliographie ALLEMAND, E. (1980) Pouvoir et Télévision: les machines d’organisation, Paris: Anthropos, p. 93-164 ARQUILLA, J. et D. RONFELD, (1992) «The Emergence of Noopolitik: Toward an American Information Strategy», RAND ARNAUD, F. et A. SOULOUMIAC, (2004) «Passeron: entre Weber et Wiitgenstein», dans l’interprétation, revue Tracés, n.4 BACHIMOND, B. (2009) «Archivage audiovisuel et numérique: les enjeux de la longue durée», Paris: Hermes BARDEAU, F. et N. DANET, (2011) Anonymous: Pirates informatiques ou altermondistes numériques?, Limoges: FYP, p. 23-117 BAUMAN, Z. (2004) L’amour liquide: de la fragilité des liens entre les hommes, Paris: Hachette, p.12-54 BATESON, G. (1977) Vers une écologie de l’esprit, tome 1, Paris: Seuil, p.30-46 BALLE, F. (1980) Médias et société, Paris: Montchrestien BAKHTINE, M. (VOLOCINOV, N.) (1977) Le Marxisme et la philosophie du language. Essai d’application de la méthode sociologique en linguistique, Paris: Les Éditions de Minuit, p.129153 BELLAMY, C. et J. TAYLOR, (1998) Governing in the Information Age, Buckingham: Open University Press BERLO, D. K. (1960) The Process of Communication: An Introduction to Theory and Practice. Holt, New York: Rinehart and Wilson, p. 302-315. BLAMPAIN, J. et L. PALUT, (2004) Resistance sur l’internet : Utopie technologique contre logique marchande, Paris: L’Harmattan BRETON, P. et D. BRETON, (2009) Le silence et la parole contre les excès de la communication, Toulouse: Eres Arcanes, p. 21-56 102 BURROWS, R. et FEATHERSTONE, (1995) Cyberspace, Cyberbodies, Cyberpunk: Cultures of Technological Embodiment, London: Sage CARDON, D. et G. FABIEN, (2010) «La Démocratie Internet. Promesses et Limites», “République des idées”, Paris: Seuil CHABROL, C. et R. MIRUNA, (2008) Psychologie de la communication et de la persuasion: thèories et applications, Bruxelles: De Boeck Université DARIDAN, M-L. et A. LUNEAU, (2012) Lobbying. Les coulisses de l’influence en démocratie, France: Pearson DELEUZE, G. (1990) «Post-Scriptum sur les sociétés de contrôle», L’Autre journal, n 1, p. 245-246 DELEUZE, G. et F. GUATTARI, (1972) Capitalisme et schizophrénie 1: L’Anti-oedipe, Paris: Minuit DERVILLE, G. (2005) Le pouvoir des médias. Mythes et réalités, Grenoble: Presses Universitaires DUFRESNE, A. et H. NGONGANG, (réalisateur), (2011) «Les mécanismes de contrôle sur le web 2.0», Université de Montréal, 43min. 26sec DUPUIS, G. (2011) «Fracture et dépendance: l’Enfer des réseaux?» Flux, vol.1 n.83 EHRENBERG, A. (1995) L’Individu incertain, Paris: Calmann-Lévy, p. 20 – 46 FATHI, M. (2008) Penser la mediation, Paris: L’Harmattan, p.12-27 FERRÉOL, G. (Dir) (2004) Sociologie: Cours, méthodes, applications, Paris: Bréal FOUCAULT, M. (1975) Surveiller et punir. Naissance de la prison, Paris: Gallimard, p. 31-109 FOUCAULT, M. (1976) Volonté de savoir, Paris: Gallimard, p.12-13 FREUD, S. (1986) Métapsychologie (1915), Paris: Gallimard GAUCHET, M. (1998) La religion dans la démocratie. Parcours de la laïcité, Paris: Gallimard, p.17 – 42 GERBNER, G. (1956) «Toward a General Model of Communication, Educational Technology Research And Development», International Review of Industrial and Organizational Psychology, volume 4, number 3, p.171-199 103 GERSTLÉ, J. (1996) «L’Information et la sensibilité des électeurs à la conjoncture», Revue française de Science Politique, vol.46 (5) GUICHARD, E. (2002) Internet: cartes, territoires et cultures, Paris: Armand Colin GRÉGORY, D. (2005) Le pouvoir des medias. Mythes et réalités, Grenoble: Presses Universitaires, p.50 – 62 HALBWACHS, M. (1950) Les cadres sociaux de la mémoire, Paris: Presse Universitaire de France HARDT, M. et T. NEGRI, (2000) Empire, London: Harvard University Press, 14-57 HEINDERYCKX, F. (2002) «Une Introduction aux fondements théoriques de l’étude des medias», l’Encyclopédia Universalis en ligne, Liége: Cefal-Sup KATZ, E. (1989) «La recherche en communication depuis Lazarsfeld», Hermès, n.4 LACOMBE, R. (2011) «Les données publiques au service de l’innovation et de la transparence. Pour une politique ambitieuse de réutilisation des données publiques», Paris: Ecole des Ponts, LAÉ, J-F. (2001) L’orgre du jugement, Paris: Stock LAJOIE, J. et E. GUICHARD, (2002) Odysée Internet, Enjeux sociaux, Sainte- Foy: Presses de l’université du Québec, p.87-89 LAPLANTE, L. (1994) «L’information. Un produit comme les autres?» Recherches sociologique, Vol.35, n.2 LAPLANTE, L. (2002) Les libertés de la liberté, Quebec: Anne Sigier LAZARATTO, M. (2002) Les révolutions du capitalisme, Paris: Empêcheurs de penser en rond, 166-169 LESSIG, L. (2005) L’avenir des idees: le sort des biens communs à l’heure des réseaux numériques, Lyon: Presses Universitaires, p. 78-142 LEVINE, R., C. LOCKE, D. SEARLS and D. WEINBERGER, (2000) The Clue Train Manifesto: The End of Business as Usual, Cambridge (Mass.): Perseus Books LÉVY, P. (2002) «Cyberdémocratie». Essai de philosophie politique, Paris: Jacob, p.196- 201 MATTELART, A. et M. MATTELART, (2004) Histoire des theories de la communication, Paris: La Découverte, p.54-82 104 McLUHAN, M. (1977) Pour comprendre les medias, Les prolongements technologiques de l’homme, Paris: Seuil, p. 21-39 MARTUCCELLI, D. (2002) Grammaires de l’individu, Paris: Gallimard, p.441 – 445 MÉLÈSE, J. (1979) «Approche systémique des organisations. Vers l’entreprise à la complexité humaine». Hommes et techniques, Paris : p.14-19 ORWELL, G. (1949) 1984, Paris : Gallimard, p.19-143 PAUL, R. (2007) Le Nouveau Petit Robert de la langue française, Paris: Le Robert, p.1208 RIGEAUT, P. (2001) Au-delà du virtuel: exploration sociologique de la cyberculture, Paris: l’Harmattan STUART, H. (1977) «The Rediscovery of Ideology: Return of the Repressed in Media Studies» Curran and Gurevich, dir., Culture, society and the media, London: Arnold TAKASHI, C. (2006) Deleuze et une philosophie de l’immanence, Paris: L’Harmattan TAYLOR, C. (1992) Grandeur et misére de la démocratie, Montréal: Bellarmi TOURAINE, A. (1992) Critique de la modernité, Paris: Fayard, p.17-68 TRUDEL, D. et H. NGONGANG (réalisateur) (2011) «Les mécanismes de contrôle sur le web 2.0» Université de Montréal, 17min. 32sec. TURKLE, S. (1986) Les enfants de l’ordinateur, Paris: Denoël Turner, F. (2006) From Counterculture to Cyberculture, Chicago: University of Chicago Press VITALIS, A. (1981) Informatique, Pouvoirs et Libertés, Paris: Economica, p.184-226 WIENER, N. (1948) Cybernetics: or Control and Communication in the Animal and the Machine, Paris: publié en anglais par la Librairie Hermann & Cie WINKIN, Y. (1984) «La Communication interpersonnelle: une approche anthropologique», Les Cahiers de Psychologie Sociale, n 13, p 27-56 WINKIN, Y. (1981) La Nouvelle Communication, Paris: Seuil 105 SITES WEB ANTOUN, H. et F. MALINI, (2010), «ontologia da libertade na rede. A guerra das narrativas da Internet e a luta social na democrazia», Multitudes Web, §01 http://multitudes.samizdat.net/Ontologia-da-liberdade-na-rede-A (page consultée à nouveau le 21 avril 2013) BALÀZS, B. (2006), «You have no sovereinity where we gather. Wikileaks and Freedom, Autonomy and sovereignty in the cloud», http://cyberlaw.stanford.edu/blog/2006/11/wwwwarsystemshu, (page consultée le 22 décembre 2012) BARBROOK, R. (2001), «Le cyber- communisme ou le dépassement du capitalisme dans le cyberspace», Multitude 2001/2, n.05, p.186-199, http://multitudes.samizdat.net/ (site consulté le 12 décembre 2012) BARLOW, J. (2009), «Internet, Property and the freedom of speech», www.egs.edu/faculty/john-perry-barlow/videos/internet-property-and-the-freedom-of-speech/ (page consultée le 20 decembre 2012) BORDENET, C. (2012), «Le calvaire de deux homosexuels au Cameroun», Le Monde.fr http://www.lemonde.fr/afrique/article/2012/07/20/le-calvaire-de-deux-homosexuels-aucameroun-1736012-3212- html (page consultée le 22 février 2013) BOURGES, H. (2010), «La bataille des contenus sur le web», 01 net.com, www.01net.com/editorial/96376/herve-bourges-csa-sur-le-web-la-bataille-des-contenus-acommencée/ (page consultée le 22 décembre 2012) BUZZFEEDCOMMUNITY, (2010), «Anonymous vs Louis-Vuitton», http://www.buzzfeed.com/daves4/anonymous-vs-louis-vuitton/ (page consultée le 22 décembre 2012) CÉFAL, (2002), «Une introduction aux fondements théoriques des médias» 2e édition, http://books.google.ca/books?id=6zydc2lhuaQc&pg=pa14&dq=le+bruit+dans+la+communicati on+shannon&source=bl&ots=wp1esoybh (page consultée à nouveau le 29 juillet 2012) DELEUZE, G. (2010), « Post-scriptum sur les sociétés de contrôle», http://infokiosque.net/imprimersans2.php3?id-article=214/ (page consultée 03 octobre 2012), EPELBOIN, F. (2010), «Les Anonymous, première forme d’intelligence collective?», Read Write Web, http://rww.zergy.net/2010/12/14/prospective/les-anonymous-premiere-forme- dintelligence/ (page consultée le 25 septembre 2012) 106 ÉRUDIT, (2003), «Nouvelles technologies et subjectivité: les frontiéres renversées de l’intimité», érudit, Vol.35, n.2, p. 203-212, http://www.érudit.org/revue/socsoc/2003/v35/n.2/008531ar.html (site visité le 23 mars 2012) FRANCE INFO, (2012), «Les anonymous s’attaquent aux néonazis allemands», http://www.franceinfo.fr/high-tech-hacktivisme/a-la-une-du-web/les-anonymous-s-attaquentaux-neonazis-allemands-489095-2012-01-05, (page consultée le 01 mai 2012), INSTITUT DE RECHERCHE ET D’ÉTUDE EN DROIT DE L’INFORMATION ET DE LA COMMUNICATION (2006-2007), http://junon. U-3mrs.fr/U3ired01/Main%20docu/internet/chroniqueinternetenchine.pdf (page consutée le 29 juillet 2012) JAMBOT, S. (2011), «Les émeutiers britanniques sont jugés comme les acteurs d’une insurrection», France24, http://www.france24.com/fr/20110818-royaume-uni (page consultée le 20 janvier 2013) KHATCHADOURIAN, R. (2010), «No secret: Julian Assange’s mission for total transparency», http://www.newyorker.com/reporting/2010/06/07/100607fa-fact-khatchadourian (page consultée le 29 janvier 2013) LAFONTAINE, C. (2003), «Nouvelles technologies et subjectivité. Les frontières renversées de l’intimité», in: http://www.erudit.org/revue/socsoc/2003/v35/n2/008531ar.html, (page consultée le 12 juillet 2012) LES THÉORIES DE L’INFORMATION, p.04, «www.er.uquam.ca/nobel/m273156/Introduction-THEO-information.pdf » (page consultée le 29 juillet 2012) McCOMBS, M. and D. SHAW, (1972), «The Opinion Quaterly», The Agenda- Settino Function of Mass Media, Vol.36, n.02, p.176-185, http://linksjstor.org/sici=0033- 362x%28197222%2936%3A2%3c176%3ATAFOMM%3E2.0.CO%3B2-5 (page consultée le 11 novembre 2012) NUMERAMA, (2011), «L’attaque d’Anonops pour une cyber-armée syrienne», http://www.numerama.com/f/113733-t-le-piratage-sur-bittorent/ (site consultée le 09 septembre 2012) NUMERAMA, (2011), «Anonymous diffuseles identités de 25000 policiers. A tort», http://www.numerama.com/magazine/19964-anonymous-diffuse-les-identités-de-25-000policiers-a-tort/ (page consultée le 29 septembre 2012) 107 ORGANISATION DE COOPÉRATION DE SHANGHAI, (2000), http://wikipedia.org/wiki/organisation-de-coopération-de-shanghai (page consultée le 27 juillet 2012) ORGANISATION DES NATIONS UNIES, (2012), «documents», références, http://www.Un.org/fr/documents/ (page consultée le 27 juillet 2012) RAPPORT DE LA COMMISSION INTERNATIONALE D’ÉTUDE DES PROBLÉMES DE LA COMMUNICATION, (1980), <www.unesdoc.unesco.org/images/0005/000503/050335fo.pdf> (page consultée à nouveau le 21 avril 2013) ROTHSTEIN, E. (2006), «A Crunchy- Granola Path from Macramé and LSD to Wikipedia and Google», http://www.nytimes.Com/2006/09/25/arts/25 conn.html?pagewanted=all2-r=0 (page consultée le 23 janvier 2013) SALBERT, A. (2011), «Opération wall street: Anonymous se venge de PayPal», Rue89, Le Nouvel Observateur, http://www.rue89.com/2011/07/27/opération-wall-street.anonymous-sevenge-de-paypal (page consultée le 20 janvier 2013) VALKYRIE, I. (2010), «Wikipedia & the war between secrecy and transparency», Humanity Plus, <http://books.google.ca/books?id=oNiK0ROYmbIC&printsec=frontcover&dq=Wikipedia+%26 +the+war+between+secrecy+and+transparency&hl=en&sa=X&ei=qT6BUcSlLaKxywHJz4Go Dg&ved=0CDIQ6AEwAA#v=onepage&q&f=false> (page consultée le 20 décembre 2012) WAN, H. (2010), Projet n.04 <shop.wikipedia.org/2010-transparenzbericht-projekt04-en.pdf> (page consultée en dicembre 2012) 108